Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Dangbei.232

Добавлен в вирусную базу Dr.Web: 2023-03-28

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Dangbei.1.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) 2####.6.6.6:53
  • UDP(DNS) 8####.8.4.4:53
  • TCP(HTTP/1.1) v####.d####.cn:80
  • TCP(HTTP/1.1) new.zhaoyin####.com:8088
  • TCP(HTTP/1.1) esw.ty####.com:80
  • TCP(TLS/1.0) 64.2####.162.95:443
  • TCP(TLS/1.0) md####.google####.com:443
  • TCP(TLS/1.0) rr12---####.g####.com:443
  • TCP(TLS/1.2) 1####.177.14.94:443
  • TCP(TLS/1.2) md####.google####.com:443
  • TCP(TLS/1.2) 64.2####.164.100:443
  • TCP(TLS/1.2) 2####.85.233.139:443
  • UDP 89.1####.188.11:8957
  • UDP 2####.255.255.250:1900
  • UDP 1####.0.8.1:5351
  • UDP md####.google####.com:443
Запросы DNS:
  • esw.ty####.com
  • esw.z####.net
  • md####.google####.com
  • new.zhaoyin####.com
  • ro####.bitc####.com
  • ro####.bitc####.com.####.8
  • ro####.bitc####.net
  • ro####.bittor####.com
  • ro####.utor####.com
  • rr12---####.g####.com
  • v####.d####.cn
  • www.google####.com
Запросы HTTP GET:
  • esw.ty####.com/dbGold/v1/sdkSwitch.do?appkey=####&channel=####&device_na...
  • new.zhaoyin####.com:8088/IFS/DataGet/SysCon.php?type=####
  • new.zhaoyin####.com:8088/IFS/DataGet/sysconmy2.php?type=####&openid=####
  • new.zhaoyin####.com:8088/IFS/Pub/ReportIpInfo.php?ip=####&p=####
  • new.zhaoyin####.com:8088/IFS/UserLogin/CallBack/LoginCheck.php?sign=####...
  • new.zhaoyin####.com:8088/IFS/UserLogin/CssJs/css/global-san.css
  • new.zhaoyin####.com:8088/IFS/UserLogin/CssJs/js/jquery-1.10.2.min.js
  • new.zhaoyin####.com:8088/IFS/UserLogin/CusSetup.php?type=####
  • new.zhaoyin####.com:8088/IFS/UserLogin/CusState.php?uid=####&sid=####
  • new.zhaoyin####.com:8088/IFS/UserLogin/Loginhtml.php?type=####
  • new.zhaoyin####.com:8088/IFS/UserLogin/MakeMa.php?uid=####
  • new.zhaoyin####.com:8088/favicon.ico
  • new.zhaoyin####.com:8088/img/back-01.jpg
  • new.zhaoyin####.com:8088/img/back-03.png
  • v####.d####.cn/cert/bt/zhaopians.txt
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.fsgkea
  • /data/data/####/.jg.ac
  • /data/data/####/.jg.ri
  • /data/data/####/.jg.store.report_cf
  • /data/data/####/.jg.store.report_pid
  • /data/data/####/00ed6247bcb25361_0 (deleted)
  • /data/data/####/02289860bf62db83_0 (deleted)
  • /data/data/####/097fb392567c7fc1_0 (deleted)
  • /data/data/####/0a2082d224b3fe9f_0 (deleted)
  • /data/data/####/0b050d57e235ba7d_0 (deleted)
  • /data/data/####/0b88bd810a9f991c_0 (deleted)
  • /data/data/####/0ce6f961a2354dc9_0 (deleted)
  • /data/data/####/13e16edcfd0fcb71_0
  • /data/data/####/14c9a5e02781a407_0
  • /data/data/####/191412efc66c6708_0 (deleted)
  • /data/data/####/1b8cd6cb9dac3546_0 (deleted)
  • /data/data/####/2af6e5b6fcab1375_0 (deleted)
  • /data/data/####/33db582e285f497c_0 (deleted)
  • /data/data/####/341def5a89aa0b33_0 (deleted)
  • /data/data/####/36bc0b8855888c50_0 (deleted)
  • /data/data/####/3a84b9c88d7953f4_0 (deleted)
  • /data/data/####/3d800f14772574ee_0
  • /data/data/####/3f08c78f4b3a8688_0 (deleted)
  • /data/data/####/4181c31b8fbf1d14_0 (deleted)
  • /data/data/####/433639d8a4f4590d_0 (deleted)
  • /data/data/####/4bd32bebdc433201_0 (deleted)
  • /data/data/####/533f989d80ca2313_0 (deleted)
  • /data/data/####/57fe611d0743c8b3_0 (deleted)
  • /data/data/####/59c04e8badc807ff_0 (deleted)
  • /data/data/####/5a8b67f7ad5876d9_0 (deleted)
  • /data/data/####/5c89eb6d4d61a196_0 (deleted)
  • /data/data/####/6318a5cb5409475c_0 (deleted)
  • /data/data/####/645490af5af5f961_0 (deleted)
  • /data/data/####/6483158c45c4042c_0 (deleted)
  • /data/data/####/68360440d1568e60_0 (deleted)
  • /data/data/####/6aa7dea1a403cc70_0 (deleted)
  • /data/data/####/6b4d93debd639c75_0 (deleted)
  • /data/data/####/77ef8afb22ce7651_0 (deleted)
  • /data/data/####/815b35ed6c507f51_0 (deleted)
  • /data/data/####/856ad3194b7cbf98_0 (deleted)
  • /data/data/####/8debc7cb12e36f50_0 (deleted)
  • /data/data/####/8e6c771e461d04a5_0 (deleted)
  • /data/data/####/92057648383d1737_0
  • /data/data/####/92057648383d1737_1
  • /data/data/####/93c34d63b2e2d3d0_0 (deleted)
  • /data/data/####/987fa5e601a9053a_0 (deleted)
  • /data/data/####/9c10963c81bb624e_0 (deleted)
  • /data/data/####/9cce3fa680388cfc_0 (deleted)
  • /data/data/####/9d2006036cef3fc6_0
  • /data/data/####/CHLfVtqJjCYW (deleted)
  • /data/data/####/Cookies-journal
  • /data/data/####/WebViewChromiumPrefs.xml
  • /data/data/####/a06ff74d221ccb3f_0 (deleted)
  • /data/data/####/a3cb42a6815b1176_0 (deleted)
  • /data/data/####/a5f1dc34409810cd_0 (deleted)
  • /data/data/####/a977b98f4dde0a61_0 (deleted)
  • /data/data/####/ab51b9caa990505b_0 (deleted)
  • /data/data/####/af94259f097efc8d_0 (deleted)
  • /data/data/####/b0be99b65da08da2_0 (deleted)
  • /data/data/####/b46946ebb061c346_0 (deleted)
  • /data/data/####/b5a037375e0d8bbe_0 (deleted)
  • /data/data/####/b5cef8fa98d9defc_0
  • /data/data/####/b7229b20eb7d801c_0 (deleted)
  • /data/data/####/be8afbbac990120d_0 (deleted)
  • /data/data/####/c403f63700591ed2_0
  • /data/data/####/c5e6450819f24fd9_0 (deleted)
  • /data/data/####/c93a6aafcb4dc9d9_0 (deleted)
  • /data/data/####/classes.dex
  • /data/data/####/classes.dex;classes2.dex
  • /data/data/####/classes.dex;classes3.dex
  • /data/data/####/classes.oat
  • /data/data/####/d1ca3d6dce788a3d_0 (deleted)
  • /data/data/####/d4215c36eb5af802_0 (deleted)
  • /data/data/####/d69cfae602eb52db_0 (deleted)
  • /data/data/####/d96cf0515a195a1e_0 (deleted)
  • /data/data/####/dac0d9048013ab5c_0 (deleted)
  • /data/data/####/dc6b9057e77c4e0c_0 (deleted)
  • /data/data/####/e46a260bf646c0d0_0 (deleted)
  • /data/data/####/e8532445c797d284_0 (deleted)
  • /data/data/####/e9b547db783f9393_0 (deleted)
  • /data/data/####/ea1b289b0c09e516_0 (deleted)
  • /data/data/####/ef5b044d3289891f_0 (deleted)
  • /data/data/####/f5579e3c235e7d06_0 (deleted)
  • /data/data/####/fa9c448a0bd749ea_0 (deleted)
  • /data/data/####/ff7fd09db90aa324_0 (deleted)
  • /data/data/####/index
  • /data/data/####/libjiagu.so
  • /data/data/####/metrics_guid
  • /data/data/####/proc_auxv
  • /data/data/####/sgconfig.properties
  • /data/data/####/sgproxy.db
  • /data/data/####/sgproxy.db-journal
  • /data/data/####/the-real-index
  • /data/data/####/xfRIrhIRJfXy (deleted)
  • /data/data/####/yingyingshi.db
  • /data/data/####/yingyingshi.db-journal
  • /data/data/####/zhaoyingpian.d8b.com.zhaoyingpian_preferences.xml
Другие:
Загружает динамические библиотеки:
  • libDLBT
  • libDLBT_API
  • libeuthenia-lib
  • libjiagu
  • libp2ptrans
  • libtpnsSecurity
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Отрисовывает собственные окна поверх других приложений.
Запрашивает разрешение на отображение системных уведомлений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке