Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Overlay.4

Добавлен в вирусную базу Dr.Web: 2026-04-27

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Overlay.1.origin
Сетевая активность:
Подключается к:
  • TCP(???) cmftupo####.v.tr####.net:443
  • UDP(DNS) <Google DNS>
  • TCP(TLS/1.0) p.1####.cn.####.net:443
  • TCP(TLS/1.0) 2####.239.38.223:443
  • TCP(TLS/1.0) dfp.c####.com.cn:443
  • TCP(TLS/1.0) 1####.251.142.234:443
  • TCP(TLS/1.2) 74.1####.205.102:443
  • TCP(TLS/1.2) 1####.251.151.119:443
  • TCP(TLS/1.2) 2####.85.233.95:443
  • TCP(TLS/1.2) 64.2####.165.95:443
  • TCP(TLS/1.2) 2####.239.38.223:443
  • TCP(TLS/1.2) 2####.58.201.234:443
  • TCP(TLS/1.2) 74.1####.205.94:443
Запросы DNS:
  • cmftupo####.v.tr####.net
  • dfp.c####.com.cn
  • p.1####.cn.####.net
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.edata
  • /data/data/####/000001.dbtmp
  • /data/data/####/000003.log
  • /data/data/####/01da5d836734d04e_0
  • /data/data/####/01da5d836734d04e_1
  • /data/data/####/0901d419da7a7aae6b31518c408e1f52116f512976afe49....0.tmp
  • /data/data/####/0901d419da7a7aae6b31518c408e1f52116f512976afe49...c96c.0
  • /data/data/####/0c9e1e7a679bbacf_0
  • /data/data/####/0c9e1e7a679bbacf_1
  • /data/data/####/0f4460abb0562825d97dd4a8eb2301fb2aced260cf27cd9....0.tmp
  • /data/data/####/102daa43fbf63aa6bac868892daa0a42a857e1237bf61fb...2c21.0
  • /data/data/####/126231774533d0aaa7b33a8c0d77bd5b0a94ea390f3824e....0.tmp
  • /data/data/####/126231774533d0aaa7b33a8c0d77bd5b0a94ea390f3824e...7bc1.0
  • /data/data/####/1934ed5327275b643988254b4c3e7758b748ac6a0892099...b19d.0
  • /data/data/####/1feef3e217213896b740da422dce4320cc4c7cee4d7fed5....0.tmp
  • /data/data/####/1feef3e217213896b740da422dce4320cc4c7cee4d7fed5...4a42.0
  • /data/data/####/240f48f497b6c7959d48277465015984
  • /data/data/####/29883c2a64aa450606484cb628d07992
  • /data/data/####/2eb71b582306765381bf5761356c3abe29e029f9a6f005c....0.tmp
  • /data/data/####/2eb71b582306765381bf5761356c3abe29e029f9a6f005c...4a20.0
  • /data/data/####/361bd8255292c6a53fb2605185382623
  • /data/data/####/368b9bb1a37b6c1c_0
  • /data/data/####/368b9bb1a37b6c1c_1
  • /data/data/####/3c917c8cc5b71ba4fc7b94e7d6c1eb31547e915b2ea528d....0.tmp
  • /data/data/####/3c917c8cc5b71ba4fc7b94e7d6c1eb31547e915b2ea528d...ef61.0
  • /data/data/####/3d1ea9b8c3526bc6fc0ba2086fed10ae9be31d1fe2cf383....0.tmp
  • /data/data/####/3d1ea9b8c3526bc6fc0ba2086fed10ae9be31d1fe2cf383...f776.0
  • /data/data/####/43c4c1a1f7bfa38aeca83005d3dee87ac609b55702a1f4b...416b.0
  • /data/data/####/465a3583cba37931a427bdeed3cdc624
  • /data/data/####/47dfa7cfa0e8855d015eae3ef14b2b99eb676ede28c3a84...87ca.0
  • /data/data/####/48bbe2c79db013a4afa7eaf84444df0e
  • /data/data/####/5361094edabf102fec7bcf09508a43d66d532b6ad042851...0338.0
  • /data/data/####/5b1614207ea6025ac9839c9af541e7fb73603edbf8a197e...c403.0
  • /data/data/####/5bf5b8cd0fbd750cdfe973873cecadb9
  • /data/data/####/639b578e76df13ff0a659a809b5a93348b90253723f879a....0.tmp
  • /data/data/####/65c4eae29a5a27b3_0
  • /data/data/####/6a51aa15ff459e4ca959383843bcb2b7
  • /data/data/####/6b6d0f9120b343e0_0
  • /data/data/####/79166f12ae09f31516a984394b5760ed
  • /data/data/####/8045b364428d3829_0
  • /data/data/####/8045b364428d3829_1
  • /data/data/####/84af5a0559427dea0becb95df4055a55dd75a33b5eea347....0.tmp
  • /data/data/####/84af5a0559427dea0becb95df4055a55dd75a33b5eea347...caf7.0
  • /data/data/####/95c65caa2b935961_0
  • /data/data/####/95c65caa2b935961_1
  • /data/data/####/97d9af3354676375a7532a4b4d206287e798abd2807d9a9...f10d.0
  • /data/data/####/CURRENT
  • /data/data/####/Cookies-journal
  • /data/data/####/Databases.db-journal
  • /data/data/####/LOCK
  • /data/data/####/LOG
  • /data/data/####/MANIFEST-000001
  • /data/data/####/QuotaManager-journal
  • /data/data/####/WebViewChromiumPrefs.xml
  • /data/data/####/a7332d629bcab1f56b408a004e0a22ff
  • /data/data/####/af4e6761d429b30dad84a80b08b0870a
  • /data/data/####/af57fd518c9676698ef3396a1169873052aee589b141b9b...36d3.0
  • /data/data/####/app_info.xml
  • /data/data/####/b2ea0ad2f269b726d4cfe46818f82b3a
  • /data/data/####/b30d23a396f60782fc51b88375a57d51
  • /data/data/####/b500998b5ac44b31e5b640d683e5c16b0e364bf2045faed....0.tmp
  • /data/data/####/b919260928e2abbc_0
  • /data/data/####/bb7e618d292982a78a9994a412891ab01b16fc683b1f464...7235.0
  • /data/data/####/bf606afbf50f78b1d7d336abf65bf3d9cd29893b5ead5f1....0.tmp
  • /data/data/####/bf606afbf50f78b1d7d336abf65bf3d9cd29893b5ead5f1...d7d9.0
  • /data/data/####/ceb9778588fdffdd8cf5ae2a3d5da96af246c0f0b04c4e1....0.tmp
  • /data/data/####/ceb9778588fdffdd8cf5ae2a3d5da96af246c0f0b04c4e1...ad41.0
  • /data/data/####/cef3c88273f3fc62cb15d5930bfec575b3ee473afa23cb4...9856.0
  • /data/data/####/classes.dex
  • /data/data/####/classes.dve
  • /data/data/####/classes.odex
  • /data/data/####/classes.odex.flock (deleted)
  • /data/data/####/com.cmcc.hebao_preferences.xml
  • /data/data/####/d2849e08c2c83364_0 (deleted)
  • /data/data/####/d34e958845d0fbf5072bcfefc6a32e454b99c59f545821a....0.tmp
  • /data/data/####/dac1da90845a6c7d77e2ef03e53d7e6c
  • /data/data/####/e975d43558b08c699fb2d7fcbcb5b24448b3324108ff356....0.tmp
  • /data/data/####/e975d43558b08c699fb2d7fcbcb5b24448b3324108ff356...e15a.0
  • /data/data/####/f372eca153152e52337b5d27ccd0ea0fdf3228028245907....0.tmp
  • /data/data/####/f372eca153152e52337b5d27ccd0ea0fdf3228028245907...24cb.0
  • /data/data/####/f3b07a067de45d36e6ef7b0cbe1e1c2d
  • /data/data/####/f3ecfc6b059f0e40_0
  • /data/data/####/f6ff4f9f9ce1c22511cff1b26b672f27
  • /data/data/####/f96aacb3cb89a4d44bd2017279ef2d1bb874765f48467b0...ede9.0
  • /data/data/####/home_image_cache.xml
  • /data/data/####/https_p.10086.cn_0.localstorage-journal
  • /data/data/####/index
  • /data/data/####/journal
  • /data/data/####/metrics_guid
  • /data/data/####/mocam2.0_int6.db-journal
  • /data/data/####/mocam_setting.xml
  • /data/data/####/proc_auxv
  • /data/data/####/temp-index
  • /data/data/####/the-real-index
  • /data/misc/####/primary.prof
  • /data/user_de/####/move_to_de_records.xml
Другие:
Загружает динамические библиотеки:
  • libDexHelper-x86
  • libc++_shared
  • libijiami_cmftlive
  • libmmkv
  • libpl_droidsonroids_gif
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
Получает информацию о сети.
Отрисовывает собственные окна поверх других приложений.
Пытается определить окружение песочницы.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке