Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Ninebox.970

Добавлен в вирусную базу Dr.Web: 2021-08-12

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Ninebox.4.origin
Детект на основе машинного обучения.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) b.nin####.cn:80
Запросы DNS:
  • b.nin####.cn
  • s.nin####.cn
Запросы HTTP POST:
  • b.nin####.cn/admin/sc.action?requestId=####
  • b.nin####.cn/admin/scs.action?requestId=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/1628740566854.jar
  • /data/data/####/1628740567248.jar
  • /data/data/####/1628740568025.jar
  • /data/data/####/1628740568438.jar
  • /data/data/####/1628740568622.jar
  • /data/data/####/1628740568726.jar
  • /data/data/####/1628740568747.jar
  • /data/data/####/1628740568853.jar
  • /data/data/####/1628740570910.jar
  • /data/data/####/1628740571785.jar
  • /data/data/####/1628740571910.jar
  • /data/data/####/1628740571924.jar
  • /data/data/####/1628740572013.jar
  • /data/data/####/1628740574767.jar
  • /data/data/####/1628740574787.jar
  • /data/data/####/1628740574800.jar
  • /data/data/####/1628740574984.jar
  • /data/data/####/1628740575088.jar
  • /data/data/####/1628740577368.jar
  • /data/data/####/1628740577401.jar
  • /data/data/####/1628740577431.jar
  • /data/data/####/1628740577514.jar
  • /data/data/####/1628740577540.jar
  • /data/data/####/1628740579554.jar
  • /data/data/####/1628740579669.jar
  • /data/data/####/1628740579785.jar
  • /data/data/####/1628740579845.jar
  • /data/data/####/1628740579899.jar
  • /data/data/####/1628740580089.jar
  • /data/data/####/1628740582949.jar
  • /data/data/####/1628740582977.jar
  • /data/data/####/1628740583045.jar
  • /data/data/####/1628740583158.jar
  • /data/data/####/1628740583181.jar
  • /data/data/####/1628740583245.jar
  • /data/data/####/1628740585689.jar
  • /data/data/####/1628740585822.jar
  • /data/data/####/1628740585824.jar
  • /data/data/####/1628740585938.jar
  • /data/data/####/1628740586044.jar
  • /data/data/####/1628740586067.jar
  • /data/data/####/1628740590335.jar
  • /data/data/####/1628740590989.jar
  • /data/data/####/1628740591039.jar
  • /data/data/####/1628740591057.jar
  • /data/data/####/1628740593628.jar
  • /data/data/####/1628740595905.jar
  • /data/data/####/1628740595942.jar
  • /data/data/####/1628740595969.jar
  • /data/data/####/1628740595987.jar
  • /data/data/####/1628740596217.jar
  • /data/data/####/1628740596364.jar
  • /data/data/####/1628740598231.jar
  • /data/data/####/1628740598340.jar
  • /data/data/####/1628740598341.jar
  • /data/data/####/1628740598344.jar
  • /data/data/####/1628740598429.jar
  • /data/data/####/1628740600524.jar
  • /data/data/####/1628740600567.jar
  • /data/data/####/1628740600587.jar
  • /data/data/####/1628740600757.jar
  • /data/data/####/1628740600795.jar
  • /data/data/####/1628740600839.jar
  • /data/data/####/1628740603837.jar
  • /data/data/####/1628740603849.jar
  • /data/data/####/1628740603988.jar
  • /data/data/####/1628740604275.jar (deleted)
  • /data/data/####/1628740605148.jar
  • /data/data/####/1628740605193.jar
  • /data/data/####/1628740605257.jar
  • /data/data/####/1628740605269.jar
  • /data/data/####/1628740605418.jar
  • /data/data/####/1628740605678.jar
  • /data/data/####/1628740607967.jar
  • /data/data/####/1628740607986.jar
  • /data/data/####/1628740607994.jar
  • /data/data/####/1628740608433.jar
  • /data/data/####/1628740608453.jar
  • /data/data/####/1628740611375.jar
  • /data/data/####/1628740611400.jar
  • /data/data/####/1628740611424.jar
  • /data/data/####/1628740611467.jar
  • /data/data/####/1628740611546.jar
  • /data/data/####/1628740611869.jar
  • /data/data/####/1628740613554.jar
  • /data/data/####/1628740613576.jar
  • /data/data/####/1628740613674.jar
  • /data/data/####/1628740613829.jar
  • /data/data/####/1628740613862.jar
  • /data/data/####/1628740614074.jar
  • /data/data/####/1628740615927.jar
  • /data/data/####/1628740616031.jar
  • /data/data/####/1628740616075.jar
  • /data/data/####/1628740616125.jar
  • /data/data/####/1628740616258.jar
  • /data/data/####/1628740616326.jar
  • /data/data/####/1628740618098.jar
  • /data/data/####/1628740618164.jar
  • /data/data/####/1628740618466.jar
  • /data/data/####/1628740618474.jar
  • /data/data/####/1628740618533.jar
  • /data/data/####/1628740618896.jar
  • /data/data/####/1628740621498.jar
  • /data/data/####/1628740621520.jar
  • /data/data/####/1628740621688.jar
  • /data/data/####/1628740621790.jar
  • /data/data/####/1628740621856.jar
  • /data/data/####/1628740621877.jar
  • /data/data/####/1628740623770.jar
  • /data/data/####/1628740623887.jar
  • /data/data/####/1628740623963.jar
  • /data/data/####/1628740624111.jar
  • /data/data/####/1628740624136.jar
  • /data/data/####/1628740624371.jar
  • /data/data/####/1628740626468.jar
  • /data/data/####/1628740626593.jar
  • /data/data/####/1628740626607.jar
  • /data/data/####/1628740626856.jar
  • /data/data/####/1628740627056.jar
  • /data/data/####/1628740627183.jar
  • /data/data/####/1628740629238.jar
  • /data/data/####/1628740629263.jar
  • /data/data/####/1628740629271.jar
  • /data/data/####/1628740629636.jar
  • /data/data/####/1628740629681.jar
  • /data/data/####/1628740629916.jar
  • /data/data/####/1628740631077.dex (deleted)
  • /data/data/####/1628740631077.jar
  • /data/data/####/1628740631112.jar
  • /data/data/####/1628740631154.jar
  • /data/data/####/1628740631254.jar
  • /data/data/####/1628740631345.jar
  • /data/data/####/9j_recommend.xml
  • /data/data/####/9j_sidebar.xml
  • /data/data/####/LocationType.xml
  • /data/data/####/bigPoins.xml
  • /data/data/####/borg.cocos2dx.kupaoManThreeqw.jar
  • /data/data/####/cachetimesha.xml
  • /data/data/####/cachetimesha_sidebar.xml
  • /data/data/####/dij.xml
  • /data/data/####/dim.xml
  • /data/data/####/j-id.xml
  • /data/data/####/mid.xml
  • /data/data/####/type.xml
  • /data/data/####/xkupaoManThreeqwc.xml
  • /data/data/####/xy.xml
  • /data/media/####/12.dat
  • /data/media/####/MID.DAT
  • /data/media/####/names.dat
  • /data/media/####/share.dat
Другие:
Загружает динамические библиотеки:
  • cocos2djs
Использует следующие алгоритмы для шифрования данных:
  • DES
Использует следующие алгоритмы для расшифровки данных:
  • DES
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.
Запрашивает разрешение на отображение системных уведомлений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке