Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.18260
Добавлен в вирусную базу Dr.Web:
2017-02-01
Описание добавлено:
2017-02-01
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Сетевая активность:
Подключается к:
2####.####.105
q####.####.com:81
2####.####.105:83
q####.####.com
Запросы HTTP GET:
q####.####.com:81/v1d7/py/preln?cipher=####&uflag=####&w=####&h=####&nt=####&xx=####&ntg=####&tmv=####&ua=####&fmt=####&sv=####
2####.####.105/res/upload/contents/201512/02/201512021714002409/309_1.jpg?1449047####
2####.####.105/res/upload/contents/201604/29/201604291114299027/309_1.jpg?1461899####
2####.####.105/res/upload/contents/201604/13/201604131704122415/309_1.jpg?1460538####
2####.####.105/res/upload/contents/201510/22/201510221615198694/309_1.jpg?1445501####
2####.####.105/res/upload/contents/201604/13/201604131704125441/309_1.jpg?1463096####
2####.####.105/res/upload/contents/201512/02/201512021713547237/309_1.jpg?1449047####
2####.####.105/res/upload/contents/201604/29/201604291114299627/309_1.jpg?1461899####
2####.####.105:83/res/upload/contents/201604/13/201604131704125441/308.jpg?1463096####
2####.####.105/res/upload/contents/201510/22/201510221615162346/309_1.jpg?1445501####
2####.####.105/res/upload/contents/201604/13/201604131704121484/309_1.jpg?1460538####
2####.####.105/res/upload/contents/201604/13/201604131704124308/309_1.jpg?1460538####
2####.####.105/res/upload/contents/201512/02/201512021714025178/309_1.jpg?1449047####
2####.####.105/res/upload/contents/201604/13/201604131704114356/309_1.jpg?1460538####
2####.####.105/res/upload/contents/201510/22/201510221615171908/309_1.jpg?1445501####
2####.####.105/res/upload/contents/201510/22/201510221615148013/309_1.jpg?1445501####
2####.####.105/res/upload/icons/201605/25/201605251411168085/logo.png
2####.####.105/res/upload/contents/201510/22/201510221615208166/309_1.jpg?1445501####
2####.####.105/res/upload/contents/201604/13/201604131704128900/309_1.jpg?1460538####
2####.####.105/res/upload/contents/201604/29/20160429111429833/309_1.jpg?1461899####
2####.####.105/res/upload/contents/201604/29/201604291114297665/309_1.jpg?1461899####
2####.####.105/res/upload/contents/201510/22/201510221615158279/309_1.jpg?1445501####
2####.####.105/res/upload/contents/201510/22/201510221615164192/309_1.jpg?1445501####
2####.####.105/res/upload/contents/201510/22/201510221615182106/309_1.jpg?1445501####
q####.####.com/v1d7/py/xyzplay?sv=####&ch=####&ont=####&cproid=####&btid=####&fbf=####&cid=####&wbid=####&loop=####&f=####&cipher=####&w=####&h=####&n...
2####.####.105/res/upload/contents/201604/13/201604131704118334/309_1.jpg?1460538####
2####.####.105/res/upload/contents/201510/22/201510221615194184/309_1.jpg?1445501####
2####.####.105/res/upload/contents/201604/29/201604291114293883/309_1.jpg?1461899####
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/files/image-1828874068
/data/data/####/files/image-1293404517
/data/data/####/files/test.jar
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/files/vs_filter.txt
/data/data/####/files/image24301626
/data/data/####/files/image1716317393
/data/data/####/files/image140994092
/data/data/####/files/b1/yong.dat
/data/data/####/files/image-1722450254
/data/data/####/files/image-1148599357
/data/data/####/files/image-590834490
/data/data/####/files/image-1786408225
/data/data/####/files/image-218698729
/data/data/####/files/image1194741923
/data/data/####/files/b1/main/aknfile_standalone_ptl.dat
/data/data/####/files/image1570260701
/data/data/####/files/image-1714948774
/data/data/####/files/image-520079985
/data/data/####/files/image-29565366
/data/data/####/files/image-187139447
/data/data/####/shared_prefs/AUTO_UPDATE_DICT.xml
/data/data/####/files/image-985715548
/data/data/####/files/image480008612
/data/data/####/files/image-703635325
/data/data/####/files/image1033842265
/data/data/####/files/image-228811741
/data/data/####/files/vs_num.txt
/data/data/####/files/image1893935979
/data/data/####/files/image672401575
/data/data/####/shared_prefs/device_id.xml
/data/data/####/files/image1877232288
/data/data/####/shared_prefs/user_profile.xml
/data/data/####/files/image886634605
/data/data/####/databases/downloadProvider.db-journal
/data/data/####/shared_prefs/mService.xml
Другие:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK