Версия
13.1.19
OS(MIN)
Android 7.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать ibisPaint X (Prime) v13.1.19 бесплатно на андроид
ibisPaint X v13.1.19 (Prime) (ARMv7)
apk
43.83 Mb
265
ibisPaint X v13.1.19 (Prime) (ARM64) apk 47.41 Mb 47
Google Play
Бесплатное
Версия
13.1.19
(1301190129)
Архитектура
ARMv7
OS(MIN)
Android 7.0+
(API 24)
10.02.2026, 02:55
Файл
ibispaint_x_v13_1_19_mod_armeabi-v7a.apk
Имя
ibisPaint X
Пакет
jp.ne.ibis.ibispaintx.app
MD5
4d536ba433786ca838606cd6c4087b40
SHA-1
ec13ba5c03b425118e4a2699ea500dcdf4ae0374
SHA-256
f9bde622b6f5ee4316414ec52fd50cdc201221022160961bf2648f5a9d73665b
Проверка
Подпись
EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
Имя
Android
Подразделение
Android
Организация
Android
Локация
Mountain View
Регион
California
Страна
US
E-Mail
android@android.com
Действует от
29.02.2008 04:33:46 MSK
Действует до
17.07.2035 04:33:46 MSK
MD5
e89b158e4bcf988ebd09eb83f5378e87
SHA-1
61ed377e85d386a8dfee6b864bd85b0bfaa5af81
SHA-256
a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
Серийник
936eacbe07f201df
Схема
v2 + v3
Ключ
TestKey
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Перед загрузкой на сайт, качество файлов проверяется.
Это нормально, если антивирус выявляет обнаружения у "модификации".
Это нормально, если антивирус выявляет обнаружения у "модификации".
Lionic
Trojan.AndroidOS.Generic.C!c
Alibaba
Trojan:Android/Obfus.1fd3de49
K7GW
Trojan ( 005887001 )
Symantec
PUA.Gen.2
F-Secure
PrivacyRisk.SPR/ANDR.Obfus.BAB.Gen
DrWeb
Tool.NPMod.1
CTX
apk.trojan.obfus
Google
Detected
Avast-Mobile
APK:RepMalware [PUP]
Varist
AndroidOS/Obfus.D.gen!Eldorado
Rising
Trojan.Obfus/Android!8.3F7 (CLOUD)
Fortinet
Android/Obfus.RX!tr
12
46
ibisPaint X v13.1.19 (Prime) (ARM64) apk 47.41 Mb 47
Версия
13.1.19
(1301190129)
Архитектура
ARM64
OS(MIN)
Android 7.0+
(API 24)
10.02.2026, 02:56
Файл
ibispaint_x_v13_1_19_mod_arm64-v8a.apk
Имя
ibisPaint X
Пакет
jp.ne.ibis.ibispaintx.app
MD5
00e10dafe479d949e5a691d67e76fbe7
SHA-1
ab8625986ec44e31e6b0f5436cf41ac20857f898
SHA-256
cd510c1eca77fa3b2da8f3b42349251b5e7beb400bce7f041d89d2ff4b2bbd76
Проверка
Подпись
EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US
Имя
Android
Подразделение
Android
Организация
Android
Локация
Mountain View
Регион
California
Страна
US
E-Mail
android@android.com
Действует от
29.02.2008 04:33:46 MSK
Действует до
17.07.2035 04:33:46 MSK
MD5
e89b158e4bcf988ebd09eb83f5378e87
SHA-1
61ed377e85d386a8dfee6b864bd85b0bfaa5af81
SHA-256
a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
Серийник
936eacbe07f201df
Схема
v2 + v3
Ключ
TestKey
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Перед загрузкой на сайт, качество файлов проверяется.
Это нормально, если антивирус выявляет обнаружения у "модификации".
Это нормально, если антивирус выявляет обнаружения у "модификации".
Lionic
Trojan.AndroidOS.Generic.C!c
K7GW
Trojan ( 005887001 )
Symantec
Trojan.Gen.NPE
Alibaba
Trojan:Android/Obfus.1fd3de49
F-Secure
PrivacyRisk.SPR/ANDR.Obfus.BAB.Gen
DrWeb
Tool.NPMod.1
CTX
apk.trojan.obfus
Avast-Mobile
APK:RepMalware [PUP]
Varist
AndroidOS/Obfus.D.gen!Eldorado
Avira
SPR/ANDR.Obfus.BAB.Gen
Google
Detected
Rising
Trojan.Obfus/Android!8.3F7 (CLOUD)
Fortinet
Android/Obfus.RX!tr
13
46
