Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Dowgin.7833

Добавлен в вирусную базу Dr.Web: 2021-08-09

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Dowgin.3.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) 87.2####.116.12:443
  • TCP(HTTP/1.1) serv####.mystyli####.com:80
  • TCP(TLS/1.0) 87.2####.116.12:443
  • TCP(TLS/1.0) d####.fl####.com:443
Запросы DNS:
  • a.m.15####.cn
  • d####.fl####.com
  • serv####.mystyli####.com
Запросы HTTP GET:
  • serv####.mystyli####.com/news/android_bridemaidmakeover/en/4e6e2d73f5c44...
Запросы HTTP POST:
  • 87.2####.116.12:443/aap.do
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.YFlurrySenderIndex.info.AnalyticsData_WX7JWH2Z...8Y_195
  • /data/data/####/.YFlurrySenderIndex.info.AnalyticsMain
  • /data/data/####/.yflurrydatasenderblock.1e1a6a69-caf7-4e41-9060...825786
  • /data/data/####/.yflurrydatasenderblock.2f83aa65-fd95-4810-9942...85a398
  • /data/data/####/.yflurrydatasenderblock.3617a015-40b2-4240-8177...8a1a5e
  • /data/data/####/.yflurrydatasenderblock.380d2940-91e1-4a84-827f...25d5a6
  • /data/data/####/.yflurrydatasenderblock.3f3096ee-e762-433d-b23d...0b8436
  • /data/data/####/.yflurrydatasenderblock.428f730e-6922-4539-bc7e...42eba0
  • /data/data/####/.yflurrydatasenderblock.4294fd0d-abfe-405f-9fdc...9c8ff8
  • /data/data/####/.yflurrydatasenderblock.4a76f15f-f33a-4eca-a06b...625a21
  • /data/data/####/.yflurrydatasenderblock.502cf934-67b7-4062-9b46...575059
  • /data/data/####/.yflurrydatasenderblock.50bf54d7-f378-4a4a-ac5c...dc0170
  • /data/data/####/.yflurrydatasenderblock.525645e8-1589-4c6d-8aa5...115d35
  • /data/data/####/.yflurrydatasenderblock.53ae41f0-4140-41b5-91f4...d63066
  • /data/data/####/.yflurrydatasenderblock.5b2a7cba-16ba-486e-96b6...d2a4e1
  • /data/data/####/.yflurrydatasenderblock.62a46aca-dcf2-4a1b-9073...8c1bdc
  • /data/data/####/.yflurrydatasenderblock.69bc7c2d-6a96-4f31-9c53...ed474a
  • /data/data/####/.yflurrydatasenderblock.6bd3e145-831a-4db2-a539...7cdde5
  • /data/data/####/.yflurrydatasenderblock.75a1ef5e-1916-4dde-83a1...66a6a6
  • /data/data/####/.yflurrydatasenderblock.7b07690a-80c3-4b1e-a1fb...6e4e9b
  • /data/data/####/.yflurrydatasenderblock.84808897-f734-4cf4-8a29...386bc6
  • /data/data/####/.yflurrydatasenderblock.87c6b563-f19b-4d2f-bf27...3a52f5
  • /data/data/####/.yflurrydatasenderblock.8f90cbe9-f622-4878-b6f2...c522a4
  • /data/data/####/.yflurrydatasenderblock.91725802-013c-443f-af89...59c62c
  • /data/data/####/.yflurrydatasenderblock.9531b766-8613-4807-99b2...76ae20
  • /data/data/####/.yflurrydatasenderblock.9b078c8f-afd8-4073-8313...85cafa
  • /data/data/####/.yflurrydatasenderblock.9d3dc5f4-9ca7-4589-ad58...5d48b2
  • /data/data/####/.yflurrydatasenderblock.a59f1ba0-a6aa-4066-8971...e45014
  • /data/data/####/.yflurrydatasenderblock.afb06876-9c55-4988-b41f...c40e71
  • /data/data/####/.yflurrydatasenderblock.b45a8600-5243-452b-a984...8d3f5b
  • /data/data/####/.yflurrydatasenderblock.c1a1c3ae-9732-4d78-a672...d6c31b
  • /data/data/####/.yflurrydatasenderblock.c6c48182-004b-459a-9925...ea54da
  • /data/data/####/.yflurrydatasenderblock.d115b6f5-0073-400a-88a3...613b45
  • /data/data/####/.yflurrydatasenderblock.d54526fc-d7ac-44a0-868a...eb01dc
  • /data/data/####/.yflurrydatasenderblock.d92adee7-4071-4b6e-8fa2...b60bba
  • /data/data/####/.yflurrydatasenderblock.df76e8c6-c137-431a-bd97...e430c3
  • /data/data/####/.yflurrydatasenderblock.e80a282a-f30f-4744-a1d0...f7450c
  • /data/data/####/.yflurrydatasenderblock.ee316e20-98a0-4402-b233...1a3414
  • /data/data/####/.yflurrydatasenderblock.ff71633b-4cf4-4486-a24f...ae321e
  • /data/data/####/.yflurryreport.567400683002486d
  • /data/data/####/FLURRY_SHARED_PREFERENCES.xml
  • /data/data/####/_gpeiyang_r.xml
  • /data/data/####/pcom.yououer.shuzigan.peiyang.jar
  • /data/data/####/webview.db-journal
Другие:
Загружает динамические библиотеки:
  • cocos2dlua
Использует следующие алгоритмы для шифрования данных:
  • DES
Осуществляет доступ к приватному интерфейсу ITelephony.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.
Запрашивает разрешение на отображение системных уведомлений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке