Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Подписались: 0
Версия
9.0 BETA 11 / 8.5.2
OS(MIN)
Android 5.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Anixart (Premium) v9.0 BETA 11 / 8.5.2 бесплатно на андроид
Бета-ветка:
Anixart v9.0 BETA 11 (Premium) (Amoled) apk 17.2 Mb 3 533
Anixart v9.0 BETA 11 (Premium) (Dark) apk 17.22 Mb 418
Стабильная ветка:
Anixart v8.5.2 (Premium) (Dark) apk 14.28 Mb 1 090
Anixart v9.0 BETA 11 (Premium) (Amoled) apk 17.2 Mb 3 533
Версия
9.0 BETA 11
(26041700)
Архитектуры
ARMv7, ARM64, x86, x86_64
OS(MIN)
Android 6.0+
(API 23)
18.04.2026, 07:06
Файл
anixart_v9_0_beta_11_mod_amoled.apk
Имя
Anixart
Пакет
com.swiftsoft.anixartd
MD5
912b64fdb942ee925ebe0c052fff87d2
SHA-1
20674246578c149defc16713251309c85d2817f2
SHA-256
e62df928ffa4ebd4467f3fd43006547d51fd0a52b4873287c447fe3461d55a60
Проверка
Подпись
CN=RCL, OU=Dev, O=LuckerRCL
Имя
RCL
Подразделение
Dev
Организация
LuckerRCL
Действует от
10.12.2022 01:03:06 MSK
Действует до
10.12.2023 01:03:06 MSK
MD5
a11e6e9f490790f782a5c851499069e9
SHA-1
9412360e7e9210a3bcd37f1e232d811a89ef2f39
SHA-256
193e2ed3f39daff22709174cfde3f004e1e84b33e60248f1fa655deee1e57307
Серийник
6393b09a
Схема
v1 + v2 + v3
Ключ
Modding Apps
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
67
Anixart v9.0 BETA 11 (Premium) (Dark) apk 17.22 Mb 418
Версия
9.0 BETA 11
(26041700)
Архитектуры
ARMv7, ARM64, x86, x86_64
OS(MIN)
Android 6.0+
(API 23)
18.04.2026, 07:04
Файл
anixart_v9_0_beta_11_mod.apk
Имя
Anixart
Пакет
com.swiftsoft.anixartd
MD5
57894f5e28edee2a0e739a1a8d7afc92
SHA-1
c091775dea6f7fcd9d20650329695503955ffe98
SHA-256
78ebb8a2bfdf46e4bef0e85c393e57356c4cb647bfa9b321d09174f1679c145d
Проверка
Подпись
CN=RCL, OU=Dev, O=LuckerRCL
Имя
RCL
Подразделение
Dev
Организация
LuckerRCL
Действует от
10.12.2022 01:03:06 MSK
Действует до
10.12.2023 01:03:06 MSK
MD5
a11e6e9f490790f782a5c851499069e9
SHA-1
9412360e7e9210a3bcd37f1e232d811a89ef2f39
SHA-256
193e2ed3f39daff22709174cfde3f004e1e84b33e60248f1fa655deee1e57307
Серийник
6393b09a
Схема
v1 + v2 + v3
Ключ
Modding Apps
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
67
Стабильная ветка:
Anixart v8.5.2 (Premium) (Dark) apk 14.28 Mb 1 090
Версия
8.5.2
(26032112)
Архитектуры
Universal
OS(MIN)
Android 5.0+
(API 21)
22.03.2026, 18:43
Файл
anixart_v8_5_2_mod.apk
Имя
Anixart
Пакет
com.swiftsoft.anixartd
MD5
08a318a70aa88b3bad041b9e86abd77a
SHA-1
afd7c88edf002fa2e878be950c23029f09931c38
SHA-256
fbb64e14ed7cd88604b4b2dc2e82118d305e7aee100437e085af56c3869c7ffe
Проверка
Подпись
CN=RCL, OU=Dev, O=LuckerRCL
Имя
RCL
Подразделение
Dev
Организация
LuckerRCL
Действует от
10.12.2022 01:03:06 MSK
Действует до
10.12.2023 01:03:06 MSK
MD5
a11e6e9f490790f782a5c851499069e9
SHA-1
9412360e7e9210a3bcd37f1e232d811a89ef2f39
SHA-256
193e2ed3f39daff22709174cfde3f004e1e84b33e60248f1fa655deee1e57307
Серийник
6393b09a
Схема
v1 + v2 + v3
Ключ
Modding Apps
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
65
