Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Adpush.17181

Добавлен в вирусную базу Dr.Web: 2021-01-31

Описание добавлено:

Техническая информация

Вредоносные функции:
Детект на основе машинного обучения.
Сетевая активность:
Подключается к:
  • UDP(DNS) 8####.8.4.4:53
  • TCP(HTTP/1.1) con####.o####.website:80
  • TCP(TLS/1.0) instant####.google####.com:443
  • TCP(TLS/1.0) yvk8####.a####.net:443
  • TCP(TLS/1.0) cm.ste####.com:443
  • TCP(TLS/1.0) yrg6####.a####.net:443
  • TCP(TLS/1.0) f####.gst####.com:443
  • TCP(TLS/1.0) o####.website:443
  • TCP(TLS/1.0) jsc.adske####.co.uk:443
  • TCP(TLS/1.0) www.googlet####.com:443
  • TCP(TLS/1.0) safebro####.google####.com:443
  • TCP(TLS/1.0) syndica####.exdy####.com:443
  • TCP(TLS/1.0) www.google-####.com:443
  • TCP(TLS/1.0) onesi####.com:443
  • TCP(TLS/1.0) 1####.217.17.106:443
  • TCP(TLS/1.0) f####.google####.com:443
  • TCP(TLS/1.0) 1####.217.20.74:443
  • TCP(TLS/1.2) 2####.58.214.14:443
  • TCP(TLS/1.2) 2####.58.214.10:443
  • TCP(TLS/1.2) 1####.217.17.106:443
  • TCP(TLS/1.2) 1####.217.17.35:443
Запросы DNS:
  • a.exdy####.com
  • c.adske####.co.uk
  • cdn.adske####.co.uk
  • cm.adske####.co.uk
  • cm.ste####.com
  • con####.o####.website
  • f####.google####.com
  • f####.gst####.com
  • instant####.google####.com
  • jsc.adske####.co.uk
  • m####.go####.com
  • o####.website
  • onesi####.com
  • s####.adske####.co.uk
  • s3t3####.ac####.net
  • safebro####.google####.com
  • serv####.adske####.co.uk
  • syndica####.exdy####.com
  • www.google-####.com
  • www.googlet####.com
Запросы HTTP GET:
  • con####.o####.website/AmineData.json
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/0337d8a06fee39ff_0
  • /data/data/####/10db0f0ec292930f_0
  • /data/data/####/115c8d43211937a7_0
  • /data/data/####/15899d9f04f34f2d_0
  • /data/data/####/2534125770a5a71a_0
  • /data/data/####/2864800ebf62641d_0
  • /data/data/####/2940195bd9870d6e_0
  • /data/data/####/2940195bd9870d6e_1
  • /data/data/####/2a74a5c8e96d07e2_0
  • /data/data/####/31669300281fee47_0
  • /data/data/####/330ae09144e64a41_0
  • /data/data/####/36d43bdd8d9ba7d4_0
  • /data/data/####/39fe36acb38519a3_0
  • /data/data/####/45ca1e71f57e5106_0 (deleted)
  • /data/data/####/4db8f160948aa22e_0 (deleted)
  • /data/data/####/4f03a6795e163632_0
  • /data/data/####/4f03a6795e163632_s
  • /data/data/####/55ae065d442fa837_0
  • /data/data/####/574d31adc60d1c71_0
  • /data/data/####/5cfeb7a6ce9a8b00_0 (deleted)
  • /data/data/####/5f8bb38a8f9a986e_0
  • /data/data/####/641d3a895f5e7204_0
  • /data/data/####/67e0bf748762c5a9_0
  • /data/data/####/67e0bf748762c5a9_1
  • /data/data/####/6da559af78269495_0
  • /data/data/####/6fe17ab83b64bd09_0
  • /data/data/####/6fe17ab83b64bd09_1
  • /data/data/####/71f18766f73d98d0_0
  • /data/data/####/7bcb7a0ed943231a_0
  • /data/data/####/7bcb7a0ed943231a_1
  • /data/data/####/80fc3e4dfc4f1dd2_0
  • /data/data/####/85382c8ca074a357_0
  • /data/data/####/87b926c76470e062_0
  • /data/data/####/87b926c76470e062_1
  • /data/data/####/97de81f0a4595744_0
  • /data/data/####/Cookies-journal
  • /data/data/####/GTPlayerPurchases.xml
  • /data/data/####/OneSignal.db-journal
  • /data/data/####/OneSignal.xml
  • /data/data/####/OneSignalTriggers.xml
  • /data/data/####/WebViewChromiumPrefs.xml
  • /data/data/####/a8eb22aa8688d63e_0
  • /data/data/####/ab66403c1cf10448_0
  • /data/data/####/ac84e1f0ef69c4e7_0
  • /data/data/####/b82ee623b928cc6a_0
  • /data/data/####/bbeb11c618c2005a_0
  • /data/data/####/c70bc7a919da8874_0
  • /data/data/####/c7a75b4a49748626_0
  • /data/data/####/cba05ce7dbdf6470_0
  • /data/data/####/ccb41d4a869ddc4c_0
  • /data/data/####/cd72e90eec36762e_0
  • /data/data/####/cd72e90eec36762e_1
  • /data/data/####/cf290366fe0c80fc_0
  • /data/data/####/com.CORONAVIRUS.OUTBREAK_preferences.xml
  • /data/data/####/com.google.InstanceId.properties
  • /data/data/####/com.google.android.gms.appid-no-backup
  • /data/data/####/com.google.android.gms.appid.xml
  • /data/data/####/d338b2825f4e443a_0
  • /data/data/####/d3d6c4e45c9c1534_0
  • /data/data/####/d6580fff8a743da5_0
  • /data/data/####/db7b120372b7a1e3_0
  • /data/data/####/dba3cf0faeb73276_0
  • /data/data/####/e341acd9a8b5c099_0 (deleted)
  • /data/data/####/e644612385bd9366_0
  • /data/data/####/e8160fc3ac66f9b8_0
  • /data/data/####/eff0b168c42063a4_0
  • /data/data/####/evernote_jobs.db-journal
  • /data/data/####/f0515e863ed79afb_0
  • /data/data/####/f28c78e1ee3e41d4_0
  • /data/data/####/f48bccff456f6adc_0
  • /data/data/####/f9844468ce8274fb_0
  • /data/data/####/faf63f48cb4748df_0
  • /data/data/####/index
  • /data/data/####/metrics_guid
  • /data/data/####/motyaJson.json
  • /data/data/####/the-real-index
  • /data/misc/####/primary.prof
Другие:
Получает информацию о сети.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

© «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А