Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.18187
Добавлен в вирусную базу Dr.Web:
2017-01-29
Описание добавлено:
2017-01-29
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Сетевая активность:
Подключается к:
j####.####.cn
v####.####.com
i####.####.com
a####.####.com
Запросы HTTP GET:
Запросы HTTP POST:
i####.####.com/2abg/dff8/q31
a####.####.com/y0f
i####.####.com/2abg/dff8/w31
i####.####.com/2abg/dff8/p31
a####.####.com/y0k
a####.####.com//u0i
a####.####.com//u0k
j####.####.cn/app/init
a####.####.com/app_logs
a####.####.com/s0u
a####.####.com//f3c
a####.####.com/s0g
i####.####.com/2abg/dff8/s31
a####.####.com/s0c
Изменения в файловой системе:
Создает следующие файлы:
/sdcard/Download/ooa001.jar
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/ulwooapo/F4B8FA75D500EA0BFCDB259A12AD141C355687A2A883C913
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/uywooapo/__pasys_remote_banner.jar
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/D730076FA40E32412D91955A4F7DF7ED
/data/data/####/files/com.hfuedle.mnvhe.jar
/data/data/####/.cache/libsecexe.x86.so
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/1DD45B3152508D053F0009825AE0BC6C
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/uygep
/data/data/####/cache/volley/8945847571479238573
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/uywooapo/3393588B05194393355687A2A883C913
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/683A62FAECB2A8E18D9F1E1B70079FAB
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/uywooapo/0E8E6E691A04B32C73CD03253CE477DE
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/__pasys_remote_banner.jar
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/uywooapo/EC6061A6FD38EE85F34609902A9E640A0E26DD3209884C9A
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/ulwooapo/025BC8623E5250FDF2C9C314AA452ADE355687A2A883C913
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/uywooapo/025BC8623E5250FDF2C9C314AA452ADE355687A2A883C913
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/D1C6C952644A4826FFD99EAA9E4CE562
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/ulwooapo/EEC4426DC8F917AEC6797851BC8344F9FFD99EAA9E4CE562
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/EED59DA4B423752E355687A2A883C913
/data/data/####/zwaikj.t
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umgep.zip
/data/data/####/.cache/####
/data/data/####/databases/dxt_yx_sdk-journal
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/0E8E6E691A04B32CFAB0F026B1405471
/data/data/####/shared_prefs/_mggba_r.xml.bak
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/uywooapo/EEC4426DC8F917AEC6797851BC8344F9FFD99EAA9E4CE562
/data/data/####/.md5
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/67393B60F5E565AA8C9D4B73E1C5E3FA0E26DD3209884C9A
/data/data/####/.cache/libsecmain.x86.so
/data/data/####/files/.imprint
/data/data/####/shared_prefs/8BB0F3B611E10B52.xml
/data/data/####/.cache/libsecpreload.x86.so
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/7941EB2A3611F8BB367F1E724DC3FBDA
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/F3D21332B0AC27BF44C4CC43A58E75203F0009825AE0BC6C
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/ulwooapo/5A17F9D6C513E3795FE12D97395981B4
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/ulwooapo/1C17AB05B53973D8E944A3297087AA3AFFD99EAA9E4CE562
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/uywooapo/F4B8FA75D500EA0BFCDB259A12AD141C355687A2A883C913
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/DC325827AC64B0165FE12D97395981B4
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/uywooapo/EB0F11AE66A40EC0
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/67D244BFB199DC5038C6049D6BF6ED363F0009825AE0BC6C
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/BAED3B30559F68A7407FA57BF848F4A3
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/uywooapo/843103C3A94E5247
/data/data/####/shared_prefs/umeng_general_config.xml
/data/data/####/.sec_version
/data/data/####/.cache/classes.dex
/data/data/####/.cache/####.art
/data/data/####/.cache/classes.jar
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/EB0F11AE66A40EC0
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/EC6061A6FD38EE85F34609902A9E640A0E26DD3209884C9A
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/uywooapo/23AA2EF75499F0C15FE12D97395981B4
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/ulwooapo/5BC6BFE57F6F7F1E509B5380936FD372355687A2A883C913
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/ulwooapo/5BC6BFE57F6F7F1E488F91E4EBCD963627C94A03923B19103F0009825AE0BC6C
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/uywooapo/5BC6BFE57F6F7F1E509B5380936FD372355687A2A883C913
/data/data/####/files/umeng_it.cache
/data/data/####/databases/downmodel.db-journal
/data/data/####/shared_prefs/keySP.xml
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/2A78608E951F0EE00E26DD3209884C9A
/sdcard/Android/data/com.sqtx.humms/fpnwsqmvpmlwfdquiybenqwpx.zip
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/ulgep.zip
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/uygep.zip
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/2DAC82C3741533B78EDC09AFD788075EFAB0F026B1405471
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/uywooapo/5BC6BFE57F6F7F1E488F91E4EBCD963627C94A03923B19103F0009825AE0BC6C
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/ulgep
/data/data/####/.cache/####.art.20
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umgep
/data/data/####/shared_prefs/mobclick_agent_online_setting_####.xml
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/843103C3A94E5247
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/uywooapo/1C17AB05B53973D8E944A3297087AA3AFFD99EAA9E4CE562
/data/data/####/shared_prefs/_mggba_r.xml
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/zwaikj
/sdcard/Android/data/com.bwopaiqhwpkn.cxw/umwooapo/67393B60F5E565AA2D168B485069F528CAA33C72560E0E80
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/.cache/####
Другие:
Запускает следующие shell-скрипты:
chmod 777 /data/data/####/zwaikj
/data/data/####/zwaikj -p #### -r am start --user 0 -n ####/ytdu.tx.wsfmgu -a daemon -h http://127.0.0.1:7123/report/allData -i 2309
Использует специальную библиотеку для скрытия исполняемого байткода.
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK