Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.HiddenAds.122

Добавлен в вирусную базу Dr.Web: 2018-11-22

Описание добавлено:

Technical information

Malicious functions:
Executes code of the following detected threats:
  • Adware.HiddenAds.8.origin
Accesses the ITelephony private interface.
Network activity:
Connects to:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) www.f####.net:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
DNS requests:
  • and####.b####.qq.com
  • www.f####.net
HTTP GET requests:
  • www.f####.net/plugins266x86.zip
HTTP POST requests:
  • and####.b####.qq.com/rqd/async
File system changes:
Creates the following files:
  • /data/data/####/af.png
  • /data/data/####/bugly_db_legu-journal
  • /data/data/####/button0.png
  • /data/data/####/button0.raw
  • /data/data/####/button0a.png
  • /data/data/####/button0b.png
  • /data/data/####/button0c.png
  • /data/data/####/button0d.png
  • /data/data/####/button0e.png
  • /data/data/####/button0f.png
  • /data/data/####/button0g.png
  • /data/data/####/button0h.png
  • /data/data/####/button1.png
  • /data/data/####/button1.raw
  • /data/data/####/button10.png
  • /data/data/####/button10.raw
  • /data/data/####/button10a.png
  • /data/data/####/button11.png
  • /data/data/####/button11.raw
  • /data/data/####/button11a.png
  • /data/data/####/button12.png
  • /data/data/####/button12.raw
  • /data/data/####/button12a.png
  • /data/data/####/button13.png
  • /data/data/####/button13.raw
  • /data/data/####/button13a.png
  • /data/data/####/button14.png
  • /data/data/####/button14.raw
  • /data/data/####/button14a.png
  • /data/data/####/button15.png
  • /data/data/####/button15.raw
  • /data/data/####/button15a.png
  • /data/data/####/button16.png
  • /data/data/####/button16.raw
  • /data/data/####/button16a.png
  • /data/data/####/button17.png
  • /data/data/####/button17.raw
  • /data/data/####/button18.png
  • /data/data/####/button18.raw
  • /data/data/####/button19.png
  • /data/data/####/button1a.png
  • /data/data/####/button1b.png
  • /data/data/####/button1c.png
  • /data/data/####/button1d.png
  • /data/data/####/button1e.png
  • /data/data/####/button1f.png
  • /data/data/####/button1g.png
  • /data/data/####/button1h.png
  • /data/data/####/button1i.png
  • /data/data/####/button1j.png
  • /data/data/####/button1k.png
  • /data/data/####/button1l.png
  • /data/data/####/button1m.png
  • /data/data/####/button1n.png
  • /data/data/####/button1o.png
  • /data/data/####/button2.png
  • /data/data/####/button2.raw
  • /data/data/####/button20.png
  • /data/data/####/button21.png
  • /data/data/####/button22.png
  • /data/data/####/button23.png
  • /data/data/####/button24.png
  • /data/data/####/button25.png
  • /data/data/####/button26.png
  • /data/data/####/button27.png
  • /data/data/####/button2a.png
  • /data/data/####/button3.png
  • /data/data/####/button3.raw
  • /data/data/####/button3a.png
  • /data/data/####/button4.png
  • /data/data/####/button4.raw
  • /data/data/####/button4a.png
  • /data/data/####/button5.png
  • /data/data/####/button5.raw
  • /data/data/####/button5a.png
  • /data/data/####/button6.png
  • /data/data/####/button6.raw
  • /data/data/####/button6a.png
  • /data/data/####/button7.png
  • /data/data/####/button7.raw
  • /data/data/####/button7a.png
  • /data/data/####/button8.png
  • /data/data/####/button8.raw
  • /data/data/####/button8a.png
  • /data/data/####/button8b.png
  • /data/data/####/button8c.png
  • /data/data/####/button9.png
  • /data/data/####/button9.raw
  • /data/data/####/button9a.png
  • /data/data/####/com.emulator.fpse.xml
  • /data/data/####/cs.png
  • /data/data/####/ff.png
  • /data/data/####/fl.png
  • /data/data/####/fps.png
  • /data/data/####/fpse.ini
  • /data/data/####/fs.png
  • /data/data/####/gamelist.ini
  • /data/data/####/hs.png
  • /data/data/####/kanji.rom
  • /data/data/####/libnfix.so
  • /data/data/####/libnfs.so
  • /data/data/####/libopengl.so
  • /data/data/####/libopengl1.so
  • /data/data/####/libopenglex.so
  • /data/data/####/libshella-2.9.0.2.so
  • /data/data/####/libsoft1.so
  • /data/data/####/libspuplugin.so
  • /data/data/####/libspuplugin1.so
  • /data/data/####/libspuplugin2.so
  • /data/data/####/libspupluginex.so
  • /data/data/####/libufix.so
  • /data/data/####/libuncompress.so
  • /data/data/####/local_crash_lock
  • /data/data/####/menu.png
  • /data/data/####/mix.dex
  • /data/data/####/native_record_lock
  • /data/data/####/pad.ini
  • /data/data/####/ql.png
  • /data/data/####/qs.png
  • /data/data/####/security_info
  • /data/data/####/sh.png
  • /data/data/####/stick0.png
  • /data/data/####/stick1.png
  • /data/data/####/switch.png
  • /data/media/####/CRT-Hyllian.fsh
  • /data/media/####/CRT-Hyllian.vsh
  • /data/media/####/Cartoon_A.fsh
  • /data/media/####/Cartoon_A.vsh
  • /data/media/####/Cartoon_B.fsh
  • /data/media/####/Cartoon_B.vsh
  • /data/media/####/FXAA.fsh
  • /data/media/####/FXAA.vsh
  • /data/media/####/FXAA_natural_vision.fsh
  • /data/media/####/FXAA_natural_vision.vsh
  • /data/media/####/Grayscale.fsh
  • /data/media/####/Grayscale.vsh
  • /data/media/####/MangaToon.fsh
  • /data/media/####/MangaToon.vsh
  • /data/media/####/TV_HDR.fsh
  • /data/media/####/TV_HDR.vsh
  • /data/media/####/fpse.txt
  • /data/media/####/fpseplugins.zip
  • /data/media/####/slot1.mcd
  • /data/media/####/slot2.mcd
Miscellaneous:
Executes the following shell scripts:
  • /system/bin/cat /proc/cpuinfo
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • chmod 700 <Package Folder>/tx_shell/libnfix.so
  • chmod 700 <Package Folder>/tx_shell/libshella-2.9.0.2.so
  • chmod 700 <Package Folder>/tx_shell/libufix.so
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.build.display.id
  • getprop ro.yunos.version
  • logcat -d -v threadtime
  • mount
Loads the following dynamic libraries:
  • Bugly
  • fpse
  • libnfix
  • libnfs
  • libopengl
  • libshella-2.9.0.2
  • libsoft1
  • libspuplugin
  • libufix
  • neon
  • nfix
  • sdl
  • ufix
Uses the following algorithms to encrypt data:
  • AES-GCM-NoPadding
  • RSA-ECB-PKCS1Padding
Uses the following algorithms to decrypt data:
  • AES-GCM-NoPadding
Uses special library to hide executable bytecode.
Displays its own windows over windows of other apps.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке