
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 17
Версия
9.0 BETA 8 / 8.5.1
OS(MIN)
Android 5.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Anixart (Premium) v9.0 BETA 8 / 8.5.1 бесплатно на андроид
Бета-ветка:
Anixart v9.0 BETA 8 (Premium) (Amoled) apk 16.65 Mb 1 999
Anixart v9.0 BETA 8 (Premium) (Dark) apk 16.66 Mb 190
Стабильная ветка:
Anixart v8.5.1 (Premium) (Amoled) apk 14.27 Mb 10
Anixart v8.5.1 (Premium) (Dark) apk 14.28 Mb 2
Anixart v9.0 BETA 8 (Premium) (Amoled) apk 16.65 Mb 1 999
Версия
9.0 BETA 8
(25091106)
Архитектуры
Universal
OS(MIN)
Android 6.0+
(API 23)
11.09.2025, 16:38
Файл
anixart9b8_mod_amoled.apk
Имя
Anixart
Пакет
com.swiftsoft.anixartd
MD5
3e8f97d45c25b6cbacefaaa2d1a2c517
SHA-1
acd4729e9fdb15e3b0548e830254af3aa27790df
SHA-256
913bfaaa84ead66f903365e2ec87d811dc43396fc04cd62bcf1306ef8321c253
Проверка
Подпись
CN=RCL, OU=Dev, O=LuckerRCL
Имя
RCL
Подразделение
Dev
Организация
LuckerRCL
Действует от
10.12.2022 01:03:06 MSK
Действует до
10.12.2023 01:03:06 MSK
MD5
a11e6e9f490790f782a5c851499069e9
SHA-1
9412360e7e9210a3bcd37f1e232d811a89ef2f39
SHA-256
193e2ed3f39daff22709174cfde3f004e1e84b33e60248f1fa655deee1e57307
Серийник
6393b09a
Схема
v1 + v2 + v3
Ключ
Modding Apps
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
65
Anixart v9.0 BETA 8 (Premium) (Dark) apk 16.66 Mb 190
Версия
9.0 BETA 8
(25091106)
Архитектуры
Universal
OS(MIN)
Android 6.0+
(API 23)
11.09.2025, 16:43
Файл
anixart9b8_mod_dark.apk
Имя
Anixart
Пакет
com.swiftsoft.anixartd
MD5
dcb0a9e5bfcb9b5c1ee0eb7f73b4ab63
SHA-1
ec1efb185a27216252c9b323d4b7402e2a889604
SHA-256
5a23b2c42787875a571ab1c3ebe284c0f990dededf3eb1e05e13a8e564066f03
Проверка
Подпись
CN=RCL, OU=Dev, O=LuckerRCL
Имя
RCL
Подразделение
Dev
Организация
LuckerRCL
Действует от
10.12.2022 01:03:06 MSK
Действует до
10.12.2023 01:03:06 MSK
MD5
a11e6e9f490790f782a5c851499069e9
SHA-1
9412360e7e9210a3bcd37f1e232d811a89ef2f39
SHA-256
193e2ed3f39daff22709174cfde3f004e1e84b33e60248f1fa655deee1e57307
Серийник
6393b09a
Схема
v1 + v2 + v3
Ключ
Modding Apps
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
64
Стабильная ветка:
Anixart v8.5.1 (Premium) (Amoled) apk 14.27 Mb 10
Версия
8.5.1
(25091001)
Архитектуры
Universal
OS(MIN)
Android 5.0+
(API 21)
16.09.2025, 22:57
Файл
anixart_v8_5_1_mod_amoled.apk
Имя
Anixart
Пакет
com.swiftsoft.anixartd
MD5
ce7b4be5d75d629fc71a7688f81f80f4
SHA-1
dc191fe98c078c619b284311ca0af201af1450e0
SHA-256
93f8d5e78baa4bd2c359c373649069d78fe9760884bce83cad52d9bb7bb1162d
Проверка
Подпись
CN=RCL, OU=Dev, O=LuckerRCL
Имя
RCL
Подразделение
Dev
Организация
LuckerRCL
Действует от
10.12.2022 01:03:06 MSK
Действует до
10.12.2023 01:03:06 MSK
MD5
a11e6e9f490790f782a5c851499069e9
SHA-1
9412360e7e9210a3bcd37f1e232d811a89ef2f39
SHA-256
193e2ed3f39daff22709174cfde3f004e1e84b33e60248f1fa655deee1e57307
Серийник
6393b09a
Схема
v1 + v2 + v3
Ключ
Modding Apps
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
65
Anixart v8.5.1 (Premium) (Dark) apk 14.28 Mb 2
Версия
8.5.1
(25091001)
Архитектуры
Universal
OS(MIN)
Android 5.0+
(API 21)
16.09.2025, 22:55
Файл
anixart_v8_5_1_mod_dark.apk
Имя
Anixart
Пакет
com.swiftsoft.anixartd
MD5
9b35bcbcd54696b85110d2ed145419f6
SHA-1
9d6d8b49447136c63eaccfb9f8828006c4befcbc
SHA-256
4150539b3ded51ec07ec0cd50fb3293363c90e3746ee694b593d8a2a1a0b0937
Проверка
Подпись
CN=RCL, OU=Dev, O=LuckerRCL
Имя
RCL
Подразделение
Dev
Организация
LuckerRCL
Действует от
10.12.2022 01:03:06 MSK
Действует до
10.12.2023 01:03:06 MSK
MD5
a11e6e9f490790f782a5c851499069e9
SHA-1
9412360e7e9210a3bcd37f1e232d811a89ef2f39
SHA-256
193e2ed3f39daff22709174cfde3f004e1e84b33e60248f1fa655deee1e57307
Серийник
6393b09a
Схема
v1 + v2 + v3
Ключ
Modding Apps
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
66