Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.ClickAd.11

Добавлен в вирусную базу Dr.Web: 2021-09-27

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.ClickAd.1.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) 8####.8.4.4:53
  • TCP(HTTP/1.1) mn####.baban####.cn:28077
  • TCP(HTTP/1.1) s####.baban####.cn:9121
  • TCP(HTTP/1.1) h####.ws####.com:9223
  • TCP(HTTP/1.1) h####.ws####.com:9120
  • TCP(TLS/1.0) connect####.gst####.com:443
  • TCP(TLS/1.0) www.google####.com:443
  • TCP(TLS/1.0) thind-p####.d####.ie.####.com:443
  • TCP(TLS/1.0) co####.uca.c####.####.com:443
  • TCP(TLS/1.0) pang####.sn####.com:443
  • TCP(TLS/1.0) al####.u####.com:443
  • TCP(TLS/1.0) api16-a####.pa####.io.####.net:443
  • TCP(TLS/1.0) def####.duals####.cn.####.com:443
  • TCP(TLS/1.2) www.google####.com:443
  • TCP(TLS/1.2) 1####.251.36.46:443
  • TCP(TLS/1.2) 1####.217.168.238:443
  • UDP www.google####.com:443
  • TCP bgp.netarch####.l.####.net:443
  • TCP pang####.sn####.com:443
Запросы DNS:
  • api16-a####.pa####.io
  • cdp.c####.uni####.com
  • co####.uca.c####.####.com
  • connect####.gst####.com
  • dig.b####.net
  • dm.byted####.com
  • dm.ps####.com
  • dm.tou####.com
  • h####.ws####.com
  • m####.go####.com
  • mn####.baban####.cn
  • pang####.sn####.com
  • plb####.u####.com
  • s####.baban####.cn
  • sdk.api.o####.####.cn
  • sf3-fe####.pglstat####.com
  • sf3-ttc####.ps####.com
  • to####.ctobsn####.com
  • u####.u####.com
  • www.google####.com
Запросы HTTP GET:
  • pang####.sn####.com:443/get_domains/v4/?abi=####&aid=####&device_platfor...
  • pang####.sn####.com:443/service/2/app_alert_check/?aid=####&device_id=##...
Запросы HTTP POST:
  • al####.u####.com:443/unify_logs
  • api16-a####.pa####.io.####.net:443/api/ad/union/sdk/get_ads/
  • api16-a####.pa####.io.####.net:443/api/ad/union/sdk/upload/app_info/
  • co####.uca.c####.####.com:443/
  • def####.duals####.cn.####.com:443/umpx_internal
  • h####.ws####.com:9120/api/sdkInit
  • h####.ws####.com:9120/api/sdkadtrigger
  • h####.ws####.com:9223/api/init
  • h####.ws####.com:9223/api/refresh
  • mn####.baban####.cn:28077/
  • pang####.sn####.com:443/service/2/app_log/?device_platform=####&version_...
  • pang####.sn####.com:443/service/2/device_register_only/?aid=####&tt_info...
  • pang####.sn####.com:443/service/2/log_settings/?device_platform=####
  • s####.baban####.cn:9121/api/adStat
  • thind-p####.d####.ie.####.com:443/v1/events
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.appInfo
  • /data/data/####/.cl
  • /data/data/####/.hptc.cache_E8game.findcat2
  • /data/data/####/.imprint
  • /data/data/####/.jg.ic
  • /data/data/####/.jg.store.report_cf
  • /data/data/####/1266716335-118094947
  • /data/data/####/251597173926546004
  • /data/data/####/39285EFA.dex
  • /data/data/####/39285EFA.dex.flock (deleted)
  • /data/data/####/UM_PROBE_DATA.xml
  • /data/data/####/WebViewChromiumPrefs.xml
  • /data/data/####/adCache.xml
  • /data/data/####/bd_embed_tea_agent.db-journal
  • /data/data/####/ccgo.xml
  • /data/data/####/classes.dex
  • /data/data/####/com.E8game.findcat2.v2.playerprefs.xml
  • /data/data/####/com.E8game.findcat2_preferences.xml
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNjMyNzM5MDYyMTQx;
  • /data/data/####/downloader.db-journal
  • /data/data/####/embed_applog_stats.xml
  • /data/data/####/embed_header_custom.xml
  • /data/data/####/embed_header_custom.xml.bak
  • /data/data/####/embed_last_sp_session.xml
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/i==1.2.0&&2.4_1632739062521_envelope.log
  • /data/data/####/info.xml
  • /data/data/####/libjiagu.so
  • /data/data/####/marsprefile.xml
  • /data/data/####/metrics_guid
  • /data/data/####/npth.xml
  • /data/data/####/npth_log.db-journal
  • /data/data/####/proc_auxv
  • /data/data/####/snssdk_openudid.xml
  • /data/data/####/sp_push_time.xml
  • /data/data/####/sp_reward_video_adslot.xml
  • /data/data/####/t==8.0.0+G&&2.4_1632739062151_envelope.log
  • /data/data/####/tt_dns_settings.xml
  • /data/data/####/tt_sdk_settings.xml
  • /data/data/####/tt_sdk_settings.xml.bak
  • /data/data/####/tt_sp_app_list.xml
  • /data/data/####/tt_sp_app_list.xml.bak
  • /data/data/####/ttopenadsdk.xml
  • /data/data/####/ttopensdk.db-journal
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/um_pri.xml
  • /data/data/####/umdat.xml
  • /data/data/####/umeng_common_config.xml
  • /data/data/####/umeng_common_location.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_general_config.xml.bak
  • /data/data/####/umeng_it.cache
  • /data/data/####/update.xml
  • /data/media/####/.a.dat
  • /data/media/####/.adfwe.dat
  • /data/media/####/.cca.dat
  • /data/media/####/.nomedia
  • /data/media/####/.umm.dat
  • /data/media/####/2948d719ce9154a73a510a333bb43fab
  • /data/media/####/Assembly-CSharp-firstpass.dll
  • /data/media/####/Assembly-CSharp.dll
  • /data/media/####/Compat.browser
  • /data/media/####/DOTween.dll
  • /data/media/####/DefaultWsdlHelpGenerator.aspx
  • /data/media/####/ICSharpCode.SharpZipLib.dll
  • /data/media/####/Mono.Data.Tds.dll
  • /data/media/####/Mono.Posix.dll
  • /data/media/####/Mono.Security.dll
  • /data/media/####/Newtonsoft.Json.dll
  • /data/media/####/SymbolMap-ARM64
  • /data/media/####/SymbolMap-ARMv7
  • /data/media/####/SymbolMap-x86
  • /data/media/####/System.Configuration.dll
  • /data/media/####/System.Core.dll
  • /data/media/####/System.Data.dll
  • /data/media/####/System.EnterpriseServices.dll
  • /data/media/####/System.Net.Http.dll
  • /data/media/####/System.Numerics.dll
  • /data/media/####/System.Runtime.Serialization.dll
  • /data/media/####/System.Security.dll
  • /data/media/####/System.ServiceModel.Internals.dll
  • /data/media/####/System.Transactions.dll
  • /data/media/####/System.Xml.Linq.dll
  • /data/media/####/System.Xml.dll
  • /data/media/####/System.dll
  • /data/media/####/System.dll-resources.dat
  • /data/media/####/UnityEngine.AIModule.dll
  • /data/media/####/UnityEngine.ARModule.dll
  • /data/media/####/UnityEngine.AccessibilityModule.dll
  • /data/media/####/UnityEngine.AnimationModule.dll
  • /data/media/####/UnityEngine.AssetBundleModule.dll
  • /data/media/####/UnityEngine.AudioModule.dll
  • /data/media/####/UnityEngine.ClothModule.dll
  • /data/media/####/UnityEngine.CoreModule.dll
  • /data/media/####/UnityEngine.CrashReportingModule.dll
  • /data/media/####/UnityEngine.DirectorModule.dll
  • /data/media/####/UnityEngine.GameCenterModule.dll
  • /data/media/####/UnityEngine.GridModule.dll
  • /data/media/####/UnityEngine.IMGUIModule.dll
  • /data/media/####/UnityEngine.ImageConversionModule.dll
  • /data/media/####/UnityEngine.InputModule.dll
  • /data/media/####/UnityEngine.JSONSerializeModule.dll
  • /data/media/####/UnityEngine.Networking.dll
  • /data/media/####/UnityEngine.ParticleSystemModule.dll
  • /data/media/####/UnityEngine.ParticlesLegacyModule.dll
  • /data/media/####/UnityEngine.PerformanceReportingModule.dll
  • /data/media/####/UnityEngine.Physics2DModule.dll
  • /data/media/####/UnityEngine.PhysicsModule.dll
  • /data/media/####/UnityEngine.ScreenCaptureModule.dll
  • /data/media/####/UnityEngine.SharedInternalsModule.dll
  • /data/media/####/UnityEngine.SpatialTracking.dll
  • /data/media/####/UnityEngine.SpriteMaskModule.dll
  • /data/media/####/UnityEngine.SpriteShapeModule.dll
  • /data/media/####/UnityEngine.StandardEvents.dll
  • /data/media/####/UnityEngine.StyleSheetsModule.dll
  • /data/media/####/UnityEngine.TerrainModule.dll
  • /data/media/####/UnityEngine.TerrainPhysicsModule.dll
  • /data/media/####/UnityEngine.TextRenderingModule.dll
  • /data/media/####/UnityEngine.TilemapModule.dll
  • /data/media/####/UnityEngine.Timeline.dll
  • /data/media/####/UnityEngine.UI.dll
  • /data/media/####/UnityEngine.UIElementsModule.dll
  • /data/media/####/UnityEngine.UIModule.dll
  • /data/media/####/UnityEngine.UNETModule.dll
  • /data/media/####/UnityEngine.UnityAnalyticsModule.dll
  • /data/media/####/UnityEngine.UnityConnectModule.dll
  • /data/media/####/UnityEngine.UnityWebRequestAudioModule.dll
  • /data/media/####/UnityEngine.UnityWebRequestModule.dll
  • /data/media/####/UnityEngine.UnityWebRequestTextureModule.dll
  • /data/media/####/UnityEngine.UnityWebRequestWWWModule.dll
  • /data/media/####/UnityEngine.VRModule.dll
  • /data/media/####/UnityEngine.VehiclesModule.dll
  • /data/media/####/UnityEngine.VideoModule.dll
  • /data/media/####/UnityEngine.WebModule.dll
  • /data/media/####/UnityEngine.WindModule.dll
  • /data/media/####/UnityEngine.dll
  • /data/media/####/browscap.ini
  • /data/media/####/config
  • /data/media/####/config.xml
  • /data/media/####/e
  • /data/media/####/g
  • /data/media/####/global-metadata.dat
  • /data/media/####/machine.config
  • /data/media/####/mscorlib.dll
  • /data/media/####/mscorlib.dll-resources.dat
  • /data/media/####/s
  • /data/media/####/settings.map
  • /data/media/####/values
  • /data/media/####/web.config
  • /data/misc/####/primary.prof
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • chmod 777 /data/user/0/<Package>/cache/Download
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.sv.version
  • getprop ro.lenovo.lvp.version
  • getprop ro.letv.release.version
  • getprop ro.miui.ui.version.name
  • getprop ro.smartisan.version
  • getprop ro.vivo.os.build.display.id
  • getprop ro.vivo.os.version
  • ls /
  • ls /sys/class/thermal
  • mount
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS5Padding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-ECB-PKCS5Padding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке