Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Ninebox.929

Добавлен в вирусную базу Dr.Web: 2021-08-09

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Ninebox.4.origin
Детект на основе машинного обучения.
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/1628495577048.jar
  • /data/data/####/1628495578923.jar
  • /data/data/####/1628495580683.jar
  • /data/data/####/1628495580693.jar
  • /data/data/####/1628495581342.jar
  • /data/data/####/1628495593332.jar
  • /data/data/####/1628495596480.jar
  • /data/data/####/1628495596482.jar
  • /data/data/####/1628495596640.jar
  • /data/data/####/1628495596837.jar
  • /data/data/####/1628495599312.jar
  • /data/data/####/1628495599501.jar
  • /data/data/####/1628495599502.jar
  • /data/data/####/1628495599606.jar
  • /data/data/####/1628495599816.jar
  • /data/data/####/1628495602647.jar
  • /data/data/####/1628495602705.jar
  • /data/data/####/1628495602726.jar
  • /data/data/####/1628495603030.jar
  • /data/data/####/1628495603060.jar
  • /data/data/####/1628495606197.jar
  • /data/data/####/1628495606199.jar
  • /data/data/####/1628495606466.jar
  • /data/data/####/1628495606474.dex (deleted)
  • /data/data/####/1628495606474.jar
  • /data/data/####/1628495610953.jar
  • /data/data/####/1628495610984.jar
  • /data/data/####/1628495611027.jar
  • /data/data/####/1628495611102.jar
  • /data/data/####/1628495611104.jar
  • /data/data/####/1628495614781.jar
  • /data/data/####/1628495614794.jar
  • /data/data/####/1628495615203.jar
  • /data/data/####/1628495615218.jar
  • /data/data/####/1628495615276.jar
  • /data/data/####/1628495616675.jar
  • /data/data/####/1628495616853.jar
  • /data/data/####/1628495616893.jar
  • /data/data/####/1628495617006.jar
  • /data/data/####/1628495617148.jar
  • /data/data/####/1628495619530.jar
  • /data/data/####/1628495619578.jar
  • /data/data/####/1628495619606.jar
  • /data/data/####/1628495619726.jar
  • /data/data/####/1628495619740.jar
  • /data/data/####/1628495622501.jar
  • /data/data/####/1628495622544.jar
  • /data/data/####/1628495622585.jar
  • /data/data/####/1628495622857.jar
  • /data/data/####/1628495622879.jar
  • /data/data/####/1628495626669.jar
  • /data/data/####/1628495626687.jar
  • /data/data/####/1628495626696.jar
  • /data/data/####/1628495626830.jar
  • /data/data/####/1628495626883.jar
  • /data/data/####/1628495628939.jar
  • /data/data/####/1628495628976.jar
  • /data/data/####/1628495629032.jar
  • /data/data/####/1628495629065.jar
  • /data/data/####/1628495629313.jar
  • /data/data/####/1628495631743.jar
  • /data/data/####/1628495631801.jar
  • /data/data/####/1628495631860.dex (deleted)
  • /data/data/####/1628495631860.jar
  • /data/data/####/1628495631920.jar
  • /data/data/####/1628495632747.jar
  • /data/data/####/1628495635731.jar
  • /data/data/####/1628495636152.jar
  • /data/data/####/1628495636167.dex (deleted)
  • /data/data/####/1628495636167.jar
  • /data/data/####/1628495636291.jar
  • /data/data/####/1628495636973.jar
  • /data/data/####/1628495639744.jar
  • /data/data/####/1628495639750.jar
  • /data/data/####/1628495639918.jar
  • /data/data/####/1628495640126.jar
  • /data/data/####/1628495640245.jar
  • /data/data/####/1628495643350.jar
  • /data/data/####/1628495643359.dex (deleted)
  • /data/data/####/1628495643359.jar
  • /data/data/####/1628495643406.jar
  • /data/data/####/1628495643615.jar
  • /data/data/####/1628495645903.jar
  • /data/data/####/1628495645938.jar
  • /data/data/####/1628495646064.jar
  • /data/data/####/1628495646097.jar
  • /data/data/####/1628495646217.jar
  • /data/data/####/1628495646500.jar
  • /data/data/####/602cb5b0-1cec-4926-90b0-742e6eea2eb2.stacktrace
  • /data/data/####/LocationType.xml
  • /data/data/####/bigPoins.xml
  • /data/data/####/dij.xml
  • /data/data/####/dim.xml
  • /data/data/####/f5000f1a-67c9-4cfd-bdde-49344b9abe31.stacktrace
  • /data/data/####/j-id.xml
  • /data/data/####/mid.xml
  • /data/data/####/type.xml
  • /data/data/####/xy.xml
  • /data/media/####/12.dat
  • /data/media/####/MID.DAT
  • /data/media/####/names.dat
  • /data/media/####/share.dat
Другие:
Загружает динамические библиотеки:
  • moai
Использует следующие алгоритмы для расшифровки данных:
  • DES
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.
Запрашивает разрешение на отображение системных уведомлений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке