Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.18209
Добавлен в вирусную базу Dr.Web:
2017-01-30
Описание добавлено:
2017-01-30
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.Triada.43.origin
Android.Triada.109.origin
Загружает из Интернета следующие детектируемые угрозы:
Сетевая активность:
Подключается к:
a####.####.com:7901
m####.####.net
m####.####.net:5688
2####.####.123
g####.####.net
g####.####.net:8080
aexcep####.####.com:8012
a####.####.com:8011
d####.####.net:8080
1####.####.174:8081
and####.####.com
d####.####.com
d####.####.net:6677
up####.####.com:8900
d####.####.com:8080
aexcep####.####.com
d####.####.net
1####.####.174
t####.####.cn
2####.####.123:95
a####.####.com
Запросы HTTP GET:
d####.####.com/appstore/img/4658f135ff3e4c82a700c4abac8b7076.jpg
d####.####.com/appstore/img/05ac657d7e5d4aeabef29fb7ba71a548.png
1####.####.174/tone/ef2f295d-b679-459c-94d2-9f4a678c0010.jpg
1####.####.174/tone/cde608aa-4acc-483c-a997-1686b76cd614.jpg
d####.####.com/appstore/img/1b3e00ab08a7472fb873e62099d6b9f1.png
d####.####.net:8080/appstore/pri/f0588a13717440ebae371f719f014be9.apk
1####.####.174/tone/75a2f415-6073-4f39-a7af-16ddbe5ed9cc.jpg
1####.####.174/tone/28ba93db-30f5-4de8-9d9e-a611e20cb259.jpg
d####.####.com/appstore/img/4ba8ca2d111349ce89c9355f45c20173.png
1####.####.174/tone/668a0543-b99e-445d-b105-520ff6d03b34.jpg
d####.####.com/appstore/img/a7be2ff79ce14647a5f2c6729be55b57.png
d####.####.com/appstore/img/e69cbf34c30e47648627b06d8805d90c.png
d####.####.com/appstore/img/f1529b5d9f7f46eda4d75ecfcb614222.png
1####.####.174/tone/d03b56ef-f735-4ded-b09c-9ca896f83325.jpg
d####.####.com/appstore/img/d22f08474b634c59b262ed2f5161f3f3.png
1####.####.174/tone/4ee10b07-92c6-47c3-ab14-153a409bd9aa.jpg
1####.####.174/tone/23e91c0d-9b62-493d-ad43-d18fc0510977.jpg
d####.####.com/appstore/img/a43addd284844dd784c0ad0125934f68.png
d####.####.com/appstore/img/7e72d076c1ec49c19a7cb0a85940f137.png
1####.####.174/tone/2b637236-3281-4ab2-a374-c172a7167539.jpg
d####.####.com/appstore/img/56c7074b86ac4901bd2b2d4efc05e336.png
1####.####.174/tone/f55308ed-a558-428e-a0eb-1cd86d2ac0f2.png
1####.####.174/tone/18657545-3753-4895-a7e6-02d7cde12da1.jpg
1####.####.174/tone/e1a566ff-8b20-4bd7-8f5f-4b32d9b065af.jpg
d####.####.com/appstore/img/74aa287eb6e441e795c345a5716cc22f.png
d####.####.com/appstore/img/fc84fb7c72b84e39b6e461f85f40567f.png
t####.####.cn/public/ringmaker01/n16/2016/12/2016%E5%B9%B412%E6%9C%8812%E6%97%A514%E7%82%B903%E5%88%86%E7%B4%A7%E6%80%A5%E5%86%85%E5%AE%B9%E5%87%86%E5...
d####.####.com/appstore/img/656c8fc67b60429489bce747bb82dcfd.png
d####.####.com/appstore/img/e780edf9a30742469921af970289f5a6.png
1####.####.174/tone/2ecd18d0-e002-4f75-831e-8a258e8d5776.jpg
d####.####.com:8080/appstore/img/a7be2ff79ce14647a5f2c6729be55b57.png
Запросы HTTP POST:
1####.####.174/Other/ApkUpd?ts=####&sig=QTI####
2####.####.123/sdkServer/1.0/user/query
a####.####.com:7901/
1####.####.174/home/BannerSitf?ts=####&sig=ODF####
1####.####.174/home/dataList?ts=####&sig=NDg####
g####.####.net:8080/migusdk/tl/initcttl
2####.####.123/sdkServer/1.0/crbt/open/check
2####.####.123/sdkServer/1.0/cp/query
a####.####.com:8011/rqd/async
g####.####.net/migusdk/verification/checkSdkUpdate
up####.####.com:8900/
1####.####.174/User/PlayTotal?ts=####&sig=Mjg####
aexcep####.####.com:8012/rqd/async
m####.####.net:5688/
and####.####.com/rqd/async
d####.####.net/
a####.####.com/
d####.####.net:6677/
1####.####.174/Other/Splash?ts=####&sig=QUQ####
1####.####.174/home/dataList?ts=####&sig=MTY####
1####.####.174/home/banner?ts=####&sig=NjY####
2####.####.123:95/sdkServer/checksmsinitreturn
2####.####.123/sdkServer/1.0/crbt/querymonth
g####.####.net/migusdk/tl/initcttl
1####.####.174/User/PlayTotal?ts=####&sig=RkU####
1####.####.174:8081/User/AppActive?ts=####&sig=Njg####
m####.####.net/
aexcep####.####.com/rqd/async
2####.####.123/sdkServer/checksmsinitreturn
Изменения в файловой системе:
Создает следующие файлы:
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/tx_shell/libshella-2.8.2.so
/data/data/####/files/look
/data/data/####/files/part
Другие:
Запускает следующие shell-скрипты:
/system/bin/sh -c getprop ro.aa.romver
logcat -d -v threadtime
/system/bin/sh -c getprop ro.build.fingerprint
/system/bin/sh -c getprop ro.vivo.os.build.display.id
/system/bin/sh -c getprop ro.lewa.version
/system/bin/sh -c getprop ro.build.nubia.rom.name
/system/bin/sh -c getprop ro.miui.ui.version.name
/system/bin/sh -c getprop ro.build.version.opporom
/system/bin/sh -c getprop ro.build.tyd.kbstyle_version
sh
/system/bin/sh -c getprop ro.build.rom.id
/system/bin/sh -c getprop ro.gn.gnromvernumber
/system/bin/sh -c getprop ro.build.version.emui
/system/bin/sh -c getprop ro.lenovo.series
/system/bin/sh -c getprop ro.meizu.product.model
Использует специальную библиотеку для скрытия исполняемого байткода.
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK