Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Trojan.AVKill.25734

Добавлен в вирусную базу Dr.Web: 2012-11-26

Описание добавлено:

Техническая информация

Вредоносные функции:
Запускает на исполнение:
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hotbar.hbtravelcomparebar"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hotbar.hbmain.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hotbar.hbmain"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\mywebsearch.skinlauncher.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\mywebsearch.skinlauncher"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hotbar.hbtravelcomparebar.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hotbar.hbcommband.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbtoolbar.hbhtmlmenuui.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbtoolbar.hbhtmlmenuui"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbsrv.hbcoreservices.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hotbar.hbcommband"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbtoolbar.hbtoolbarctl.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbtoolbar.hbtoolbarctl"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\mywebsearch.skinlaunchersettings"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.iebutton"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.hbinfoband.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.hbinfoband"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.iebuttona.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.iebuttona"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.iebutton.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.hbcommband.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\rprtspsclient.psexecuter.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\rprtspsclient.psexecuter"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\mywebsearch.skinlaunchersettings.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.hbcommband"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.hbax.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.hbax"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\funmoodsapp.appcore.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\funmoodsapp.appcore"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\funmoods.funmoodshlpr.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbcoresrv.hbcoreservices"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbcoresrv.dynamicprop.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbcoresrv.dynamicprop"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\funmoods.funmoodshlpr"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\freecauseurlsearchhook.fctoolbarurlsearchhook"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\facerange.stockbar.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\facerange.stockbar"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\funmoods.dskbnd.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\funmoods.dskbnd"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\freecauseurlsearchhook.fctoolbarurlsearchhook.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbcoresrv.hbcoreservices.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostol.hbwebmailsend.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostol.hbwebmailsend"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostol.hbmailanim.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbsrv.hbcoreservices"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbinstie.hbinstobj.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbinstie.hbinstobj"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostol.hbmailanim"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostie.bho"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbcoresrv.lfgax.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbcoresrv.lfgax"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostol.hbelementfocus.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostol.hbelementfocus"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\hbhostie.bho.1"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\conduit"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\complitly"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\compete"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\datamngr"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\crossrider"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\cr_installer"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\browsermngr"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\application updater"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\toolbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\utorrentbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\babylontoolbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\babylon\babylon client"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\babylon"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\datamngr_toolbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\google\chrome\extensions\jpnbdefcbnoefmmcpelplabbkfmfhlho"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\google\chrome\extensions\fdloijijlkoblmigdofommgnheckmaki"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\google\chrome\extensions\dhkplhfnhceodhffomolpfigojocbpcb"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\google\chrome\extensions\mpfapcdfbbledbojijcbcclmlieaoogk"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\google\chrome\extensions\kincjchfokkeneeofpeefomkikfkiedl"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\google\chrome\extensions\kdidombaedgpfiiedeimiebkmbilgmlc"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\google\chrome\extensions\dhdepfaagokllfmhfbcfmocaeigmoebo"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\freeze.com"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\defaulttab"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\default tab"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\google\chrome\extensions\cjpglkicenollcignonpgiafdgfeehoj"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\google\chrome\extensions\bbjciahceamgodcoidkjpchnokgfpphh"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\funmoods"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\crossrider"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\conduitsearchscopes"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\conduitengine"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\elf_1.15"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\defaulttab"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\dealio"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\conduit"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\wallpaper.wallpapermanager"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.smrtshprctl.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\shprrprts.smrtshprctl"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\competeinc"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\compete"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\wallpaper.wallpapermanager.1"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\freecause"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\search settings"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\savings sidekick"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\pricegong"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\smartbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\searchqutoolbar"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\searchqu"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\premiereadvertisingplatform"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\funwebproducts"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\fun web products"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\freecorder"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\mywebsearch"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\mybabylon_english"
  • <SYSTEM32>\reg.exe query "hkey_current_user\software\appdatalow\software\giant savings"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\f"
  • <SYSTEM32>\taskkill.exe /f /im iminent.messengers.exe
  • <SYSTEM32>\taskkill.exe /f /im iminent.exe
  • <SYSTEM32>\taskkill.exe /f /im funmoodssrv.exe
  • <SYSTEM32>\taskkill.exe /f /im mwssvc.exe
  • <SYSTEM32>\taskkill.exe /f /im mwsoemon.exe
  • <SYSTEM32>\taskkill.exe /f /im iwintrusted.exe
  • <SYSTEM32>\taskkill.exe /f /im freeyoutubetomp3converter.exe
  • <SYSTEM32>\taskkill.exe /f /im dtupdate.exe
  • <SYSTEM32>\taskkill.exe /f /im defaulttabsearch.exe
  • <SYSTEM32>\taskkill.exe /f /im datamngrui.exe
  • <SYSTEM32>\taskkill.exe /f /im flvsrvc.exe
  • <SYSTEM32>\taskkill.exe /f /im "fixio pc cleaner service.exe"
  • <SYSTEM32>\taskkill.exe /f /im extensionupdaterservice.exe
  • <SYSTEM32>\taskkill.exe /f /im optproreminder.exe
  • <SYSTEM32>\taskkill.exe /f /im sweetpacksupdatemanager.exe
  • <SYSTEM32>\taskkill.exe /f /im sweetim.exe
  • <SYSTEM32>\taskkill.exe /f /im spcreminder.exe
  • <SYSTEM32>\taskkill.exe /f /im toolbarupdaterservice.exe
  • <SYSTEM32>\taskkill.exe /f /im thirdpartyappmgr.exe
  • <SYSTEM32>\taskkill.exe /f /im systweakasp.exe
  • <SYSTEM32>\taskkill.exe /f /im spclauncher.exe
  • <SYSTEM32>\taskkill.exe /f /im regwork.exe
  • <SYSTEM32>\taskkill.exe /f /im questscan.exe
  • <SYSTEM32>\taskkill.exe /f /im pcpmngr.exe
  • <SYSTEM32>\taskkill.exe /f /im selectrebates.exe
  • <SYSTEM32>\taskkill.exe /f /im startapps.exe
  • <SYSTEM32>\taskkill.exe /f /im searchsettings.exe
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-19" /v "ProfileImagePath"
  • <SYSTEM32>\findstr.exe /iec:"\\%USERNAME%"
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-18" /v "ProfileImagePath"
  • <SYSTEM32>\taskkill.exe /f /im iexplore.exe
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-21-2052111302-484763869-725345543-1003" /v "ProfileImagePath"
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-20" /v "ProfileImagePath"
  • <SYSTEM32>\findstr.exe /ibc:"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList\S-"
  • <SYSTEM32>\findstr.exe /c:":\\"
  • <SYSTEM32>\fsutil.exe fsinfo drives
  • <SYSTEM32>\cmd.exe /c ""C:\JRT\get.bat" "
  • <SYSTEM32>\reg.exe query "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList"
  • <SYSTEM32>\reg.exe QUERY "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion" /v ProductName
  • <SYSTEM32>\mode.com con cols=100 lines=60
  • <SYSTEM32>\taskkill.exe /f /im 52barsvc.exe
  • <SYSTEM32>\taskkill.exe /f /im bchelper.exe
  • <SYSTEM32>\taskkill.exe /f /im babylontc.exe
  • <SYSTEM32>\taskkill.exe /f /im babylonhelper.exe
  • <SYSTEM32>\taskkill.exe /f /im clickoncesetup.exe
  • <SYSTEM32>\taskkill.exe /f /im browsermngr.exe
  • <SYSTEM32>\taskkill.exe /f /im browsemngr.exe
  • <SYSTEM32>\taskkill.exe /f /im babylon.exe
  • <SYSTEM32>\taskkill.exe /f /im 64srchmn.exe
  • <SYSTEM32>\taskkill.exe /f /im 64brmon.exe
  • <SYSTEM32>\taskkill.exe /f /im 5qbarsvc.exe
  • <SYSTEM32>\taskkill.exe /f /im applicationupdater.exe
  • <SYSTEM32>\taskkill.exe /f /im advancedsystemprotector.exe
  • <SYSTEM32>\taskkill.exe /f /im adawarebp.exe
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0002258.fbapi"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0002258.bho.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0002258.bho"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0002258.sandbox.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0002258.sandbox"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0002258.fbapi.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babyoptfile"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babylonofficeaddin.officeaddin"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babyloniepi.babyloniebho.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babyloniepi.babyloniebho"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babylontc.gingerapplication.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babylontc.gingerapplication"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babylonofficeaddin.officeaddin.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0004639.bho"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\esrv.funmoodsesrvc"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\esrv.babylonesrvc.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\esrv.babylonesrvc"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\esrv.incredibaresrvc.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\esrv.incredibaresrvc"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\esrv.funmoodsesrvc.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\escort.escortiepane.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0004639.fbapi.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0004639.fbapi"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0004639.bho.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\escort.escortiepane"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0004639.sandbox.1"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\crossriderapp0004639.sandbox"
  • <SYSTEM32>\sc.exe query "DefaultTabUpdate"
  • <SYSTEM32>\sc.exe query "DefaultTabSearch"
  • <SYSTEM32>\sc.exe query "CouponAlert_2pService"
  • <SYSTEM32>\sc.exe query "MyWebSearchService"
  • <SYSTEM32>\sc.exe query "FIXIO PC Cleaner Service"
  • <SYSTEM32>\sc.exe query "FindXplorer Service"
  • <SYSTEM32>\sc.exe query "Browser Manager"
  • <SYSTEM32>\taskkill.exe /f /im visicom_antiphishing.exe
  • <SYSTEM32>\taskkill.exe /f /im updater.exe
  • <SYSTEM32>\taskkill.exe /f /im uninstall.exe
  • <SYSTEM32>\find.exe "STATE"
  • <SYSTEM32>\sc.exe query "Application Updater"
  • <SYSTEM32>\taskkill.exe /f /im wajamupdater.exe
  • <SYSTEM32>\sc.exe query "PC Performer Manager"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\appid\babyloniepi.dll"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\appid\babylonhelper.exe"
  • <SYSTEM32>\sc.exe query "Zwinky_5qService"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babygloss"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\babydict"
  • <SYSTEM32>\reg.exe query "hkey_classes_root\appid\babylontc.exe"
  • <SYSTEM32>\sc.exe query "Web Assistant Updater"
  • <SYSTEM32>\sc.exe query "TelevisionFanaticService"
  • <SYSTEM32>\sc.exe query "RelevantKnowledge"
  • <SYSTEM32>\sc.exe query "QuestScan Service"
  • <SYSTEM32>\sc.exe query "Webfetti_52Service"
  • <SYSTEM32>\sc.exe query "WajamUpdater"
  • <SYSTEM32>\sc.exe query "Updater Service for StartNow Toolbar"
Завершает или пытается завершить
следующие пользовательские процессы:
  • iexplore.exe
Изменения в файловой системе:
Создает следующие файлы:
  • C:\JRT\regkey_x86.dat
  • C:\JRT\regkey_x64.dat
  • C:\JRT\regvalue_x86.dat
  • C:\JRT\regvalue_x64.dat
  • C:\JRT\firefox.bat
  • C:\JRT\FFXML.dat
  • C:\JRT\misc.bat
  • C:\JRT\get.bat
  • C:\JRT\startpage_x86.reg
  • C:\JRT\startpage_x64.reg
  • C:\JRT\temp\architecture.txt
  • C:\JRT\temp\OS.txt
  • C:\JRT\runvalues_x64.cfg
  • C:\JRT\runvalues.bat
  • C:\JRT\services.dat
  • C:\JRT\runvalues_x86.cfg
  • C:\JRT\FFregkey_x86.dat
  • C:\JRT\askregvalue_x86.dat
  • C:\JRT\askregvalue_x64.dat
  • C:\JRT\badvalues.cfg
  • C:\JRT\askservices.dat
  • C:\JRT\askCLSID.dat
  • C:\JRT\ask.bat
  • C:\JRT\askregkey_x86.dat
  • C:\JRT\askregkey_x64.dat
  • C:\JRT\FFplugins.dat
  • C:\JRT\FFextensions.dat
  • C:\JRT\FFregkey_x64.dat
  • C:\JRT\FFprefs.dat
  • C:\JRT\clsid_keys.bat
  • C:\JRT\CLSID.dat
  • C:\JRT\ev_clear.bat
  • C:\JRT\clsid_values.bat
Другое:
Ищет следующие окна:
  • ClassName: '' WindowName: ''

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке