Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.18150
Добавлен в вирусную базу Dr.Web:
2017-01-28
Описание добавлено:
2017-01-28
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Сетевая активность:
Подключается к:
2####.####.105
v####.com:81
2####.####.105:83
v####.com
j####.####.com
Запросы HTTP GET:
2####.####.105/res/upload/contents/201511/26/201511261745192763/309_1.jpg?1448531####
2####.####.105/res/upload/contents/201606/30/201606301553087495/309_1.jpg?1467273####
2####.####.105/res/upload/contents/201606/30/201606301553034680/309_1.jpg?1467273####
2####.####.105/res/upload/contents/201512/10/201512101545197679/309_1.jpg?1449733####
2####.####.105/res/upload/contents/201606/30/201606301553182653/309_1.jpg?1467273####
2####.####.105:83/res/upload/contents/201606/30/201606301553068533/309_1.jpg?1467273####
2####.####.105/res/upload/contents/201511/26/201511261745149047/309_1.jpg?1448531####
2####.####.105/res/upload/contents/201606/30/201606301553156429/309_1.jpg?1467273####
2####.####.105/res/upload/contents/201511/26/201511261744522630/309_1.jpg?1448531####
v####.com/vt/py/xyzplay?sv=####&ch=####&ont=####&cproid=####&btid=####&cid=####&wbid=####&loop=####&f=####&cipher=####&w=####&h=####&nt=####&xx=####&n...
2####.####.105/res/upload/contents/201511/26/201511261745101951/309_1.jpg?1448531####
2####.####.105/res/upload/contents/201512/10/201512101545227158/309_1.jpg?1449733####
2####.####.105/res/upload/contents/201505/29/20150529173434875/308.jpg?1446098####
2####.####.105/res/upload/contents/201512/10/20151210154515467/309_1.jpg?1449733####
v####.com:81/vt/py/preln?cipher=####&uflag=####&w=####&h=####&nt=####&xx=####&ntg=####&tmv=####&ua=####&fmt=####&sv=####
2####.####.105/res/upload/contents/201511/26/201511261745065785/309_1.jpg?1448531####
2####.####.105/res/upload/contents/201606/30/201606301553113657/309_1.jpg?1467273####
j####.####.com/k5
2####.####.105/mediacontents/upload/contents/201606/30/201606301553034680/7.mp4?n=####
2####.####.105/res/upload/contents/201511/26/20151126174448761/309_1.jpg?1448531####
2####.####.105/res/upload/contents/201606/30/201606301553202538/309_1.jpg?1467273####
2####.####.105/res/upload/contents/201606/30/201606301553248816/309_1.jpg?1467273####
2####.####.105/res/upload/contents/201511/26/201511261744367122/309_1.jpg?1448531####
2####.####.105/mediacontents/upload/contents/201606/30/201606301553156429/7.mp4?n=####
2####.####.105/mediacontents/upload/contents/201606/30/201606301553182653/7.mp4?n=####
v####.com/vt/py/preln?cipher=####&uflag=####&w=####&h=####&nt=####&xx=####&ntg=####&tmv=####&ua=####&fmt=####&sv=####
2####.####.105/res/upload/contents/201606/30/201606301553227014/309_1.jpg?1467273####
2####.####.105/res/upload/contents/201511/26/201511261745017385/309_1.jpg?1448531####
2####.####.105/mediacontents/upload/contents/201511/26/201511261745065785/7.mp4?n=####
2####.####.105/res/upload/contents/201606/30/20160630155313977/309_1.jpg?1467273####
2####.####.105/mediacontents/upload/contents/201606/30/201606301553227014/7.mp4?n=####
2####.####.105/res/upload/contents/201512/10/201512101545123699/309_1.jpg?1449733####
2####.####.105/mediacontents/upload/contents/201512/10/201512101545197679/7.mp4?n=####
2####.####.105/res/upload/contents/201511/26/201511261744564079/309_1.jpg?1448531####
2####.####.105/res/upload/contents/201511/26/201511261744411556/309_1.jpg?1448531####
Запросы HTTP POST:
j####.####.com/f/l82
j####.####.com/f/hbf
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/files/5422766x.jar
/data/data/####/files/image-97744557
/data/data/####/files/image-1238884650
/data/data/####/files/image-1326525898
/data/data/####/files/image228218988
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/shared_prefs/59f95b9.xml
/data/data/####/shared_prefs/16af8.xml
/data/data/####/files/vs_filter.txt
/sdcard/moonvideo/201606301553182653.mp4
/data/data/####/files/image-2070185270
/data/data/####/files/b1/yong.dat
/sdcard/moonvideo/201511261745065785.mp4
/data/data/####/files/image830818607
/data/data/####/files/image895740910
/data/data/####/files/5412273x.jar
/data/data/####/files/image832560844
/data/data/####/files/b1/main/aknfile_standalone_ptl.dat
/data/data/####/files/image-1583276421
/data/data/####/files/image1131715371
/data/data/####/files/image752895236
/data/data/####/shared_prefs/16af8.xml.bak
/data/data/####/shared_prefs/AUTO_UPDATE_DICT.xml
/data/data/####/files/image1956408964
/data/data/####/files/image1901608552
/data/data/####/files/image299162182
/data/data/####/files/vs_num.txt
/data/data/####/files/image-658191286
/data/data/####/files/image-2113868866
/data/data/####/databases/webview.db-journal
/data/data/####/files/image-1981291394
/sdcard/moonvideo/201606301553227014.mp4
/data/data/####/files/image-1820694679
/data/data/####/files/image-1695102894
/data/data/####/shared_prefs/device_id.xml
/sdcard/moonvideo/201512101545197679.mp4
/data/data/####/files/image-232831694
/sdcard/moonvideo/201606301553156429.mp4
/data/data/####/shared_prefs/user_profile.xml
/data/data/####/files/image-1052346685
/data/data/####/files/image-134128821
/data/data/####/files/image754040851
/data/data/####/files/image-174284382
/data/data/####/files/image-920484675
/data/data/####/databases/downloadProvider.db-journal
/sdcard/moonvideo/201606301553034680.mp4
/data/data/####/shared_prefs/mService.xml
Другие:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK