Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Adpush.17187

Добавлен в вирусную базу Dr.Web: 2021-01-31

Описание добавлено:

Техническая информация

Вредоносные функции:
Детект на основе машинного обучения.
Сетевая активность:
Подключается к:
  • UDP(DNS) 8####.8.4.4:53
  • TCP(HTTP/1.1) con####.o####.website:80
  • TCP(TLS/1.0) cm.ste####.com:443
  • TCP(TLS/1.0) www.google-####.com:443
  • TCP(TLS/1.0) yrg6####.a####.net:443
  • TCP(TLS/1.0) 1####.217.17.74:443
  • TCP(TLS/1.0) syndica####.exdy####.com:443
  • TCP(TLS/1.0) jsc.adske####.co.uk:443
  • TCP(TLS/1.0) f####.gst####.com:443
  • TCP(TLS/1.0) onesi####.com:443
  • TCP(TLS/1.0) yvk8####.a####.net:443
  • TCP(TLS/1.0) www.googlet####.com:443
  • TCP(TLS/1.0) f####.google####.com:443
  • TCP(TLS/1.0) con####.o####.website:443
  • TCP(TLS/1.2) 2####.58.208.106:443
  • TCP(TLS/1.2) 1####.217.17.35:443
  • TCP(TLS/1.2) f####.google####.com:443
  • TCP(TLS/1.2) 1####.217.20.78:443
Запросы DNS:
  • a.exdy####.com
  • c.adske####.co.uk
  • cdn.adske####.co.uk
  • cm.adske####.co.uk
  • cm.ste####.com
  • con####.o####.website
  • f####.google####.com
  • f####.gst####.com
  • jsc.adske####.co.uk
  • m####.go####.com
  • o####.website
  • onesi####.com
  • s####.adske####.co.uk
  • s3t3####.ac####.net
  • serv####.adske####.co.uk
  • syndica####.exdy####.com
  • www.google-####.com
  • www.googlet####.com
Запросы HTTP GET:
  • con####.o####.website/AmineData.json
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/0337d8a06fee39ff_0
  • /data/data/####/10db0f0ec292930f_0
  • /data/data/####/115c8d43211937a7_0
  • /data/data/####/12797787342a123b_0 (deleted)
  • /data/data/####/2534125770a5a71a_0
  • /data/data/####/2864800ebf62641d_0
  • /data/data/####/2940195bd9870d6e_0
  • /data/data/####/2940195bd9870d6e_1
  • /data/data/####/2a74a5c8e96d07e2_0
  • /data/data/####/31669300281fee47_0
  • /data/data/####/330ae09144e64a41_0
  • /data/data/####/36d43bdd8d9ba7d4_0
  • /data/data/####/39fe36acb38519a3_0
  • /data/data/####/4f03a6795e163632_0
  • /data/data/####/4f03a6795e163632_s
  • /data/data/####/55ae065d442fa837_0
  • /data/data/####/574d31adc60d1c71_0
  • /data/data/####/5f8bb38a8f9a986e_0
  • /data/data/####/60db546a302a64c3_0 (deleted)
  • /data/data/####/641d3a895f5e7204_0
  • /data/data/####/67e0bf748762c5a9_0
  • /data/data/####/67e0bf748762c5a9_1
  • /data/data/####/6da559af78269495_0
  • /data/data/####/6fb54ed7e1e30047_0
  • /data/data/####/6fe17ab83b64bd09_0
  • /data/data/####/6fe17ab83b64bd09_1
  • /data/data/####/71f18766f73d98d0_0
  • /data/data/####/7bcb7a0ed943231a_0
  • /data/data/####/7bcb7a0ed943231a_1
  • /data/data/####/80637c48cd9e5d0e_0 (deleted)
  • /data/data/####/80fc3e4dfc4f1dd2_0
  • /data/data/####/85382c8ca074a357_0
  • /data/data/####/87b926c76470e062_0
  • /data/data/####/87b926c76470e062_1
  • /data/data/####/8b14119d5ca0031f_0
  • /data/data/####/8ced94c778e27b1c_0 (deleted)
  • /data/data/####/97de81f0a4595744_0
  • /data/data/####/986367affe33a4b5_0
  • /data/data/####/Cookies-journal
  • /data/data/####/GTPlayerPurchases.xml
  • /data/data/####/OneSignal.db-journal
  • /data/data/####/OneSignal.xml
  • /data/data/####/OneSignalTriggers.xml
  • /data/data/####/WebViewChromiumPrefs.xml
  • /data/data/####/a8eb22aa8688d63e_0
  • /data/data/####/ab66403c1cf10448_0
  • /data/data/####/ac84e1f0ef69c4e7_0
  • /data/data/####/b82ee623b928cc6a_0
  • /data/data/####/bbeb11c618c2005a_0
  • /data/data/####/c7a75b4a49748626_0
  • /data/data/####/cba05ce7dbdf6470_0
  • /data/data/####/cd72e90eec36762e_0
  • /data/data/####/cd72e90eec36762e_1
  • /data/data/####/com.CORONAVIRUS.OUTBREAK_preferences.xml
  • /data/data/####/com.google.InstanceId.properties
  • /data/data/####/com.google.android.gms.appid-no-backup
  • /data/data/####/com.google.android.gms.appid.xml
  • /data/data/####/d338b2825f4e443a_0
  • /data/data/####/d3d6c4e45c9c1534_0
  • /data/data/####/d6580fff8a743da5_0
  • /data/data/####/db7b120372b7a1e3_0
  • /data/data/####/e02ed7516f39cc8f_0 (deleted)
  • /data/data/####/e8160fc3ac66f9b8_0
  • /data/data/####/ec9ddd288f2bad75_0
  • /data/data/####/evernote_jobs.db-journal
  • /data/data/####/f0515e863ed79afb_0
  • /data/data/####/f28c78e1ee3e41d4_0
  • /data/data/####/f48bccff456f6adc_0
  • /data/data/####/f9844468ce8274fb_0
  • /data/data/####/faf63f48cb4748df_0
  • /data/data/####/fbb3d87c7bef2ba2_0
  • /data/data/####/ff9dea745746591c_0
  • /data/data/####/index
  • /data/data/####/metrics_guid
  • /data/data/####/motyaJson.json
  • /data/data/####/the-real-index
  • /data/misc/####/primary.prof
Другие:
Получает информацию о сети.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке