Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.18608
Добавлен в вирусную базу Dr.Web:
2017-02-10
Описание добавлено:
2017-02-10
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.DownLoader.320.origin
Сетевая активность:
Подключается к:
t####.####.com
p####.com
a####.####.com
Запросы HTTP GET:
a####.####.com/dev/api/adlist/css/style.css?0####
p####.com/adv/tc.html
t####.####.com/sdk100.html
a####.####.com/dev/api/adlist/adlist.php?device_id=####&imsi=####&device_name=####&os_type=####&os_version=####&country_code=####&language=####&app_id...
Запросы HTTP POST:
a####.####.com/dev/api/user_account.php?device_id=####&imsi=####&device_name=####&os_type=####&os_version=####&country_code=####&language=####&app_id=...
a####.####.com/app_logs
a####.####.com/is/info.jsp
a####.####.com/is/init.jsp
Дропперы:
Был загружен из Интернета следующими детектируемыми угрозами:
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/app_imgfile/d_btnbg_blue
/data/data/####/app_pushimgs/bottom_btn_install.png
/data/data/####/app_pushimgs/safe_icon.png
/data/data/####/app_pushimgs/bottom_btn_cache.png
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/app_imgfile/d_top_bg
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/.cache/libsecexe.x86.so
/sdcard/ddad/error/####/log.txt
/data/data/####/databases/model.db-journal
/data/data/####/.md5
/data/data/####/app_imgfile/d_listcloseBtn
/sdcard/Android/djaof.dll
/data/data/####/app_imgfile/d_cloesbtn_top
/data/data/####/app_imgfile/d_dtop_closebtn
/data/data/####/app_pushimgs/arrow_down.png
/data/data/####/databases/webview.db-journal
/data/data/####/app_imgfile/d_arrow_down
/data/data/####/shared_prefs/dyd_push.xml
/data/data/####/app_imgfile/d_bottom_btn_cancel
/data/data/####/shared_prefs/dydTimePref.xml
/data/data/####/shared_prefs/dyd_push.xml.bak
/data/data/####/app_imgfile/d_bottom_btn_install
/data/data/####/shared_prefs/dydCfgPref.xml
/data/data/####/app_pushimgs/item_btn.png
/data/data/####/app_imgfile/d_cp_other_btn
/data/data/####/app_pushimgs/m_star.png
/data/data/####/app_imgfile/d_appsc_an
/data/data/####/app_imgfile/d_safe_icon
/data/data/####/shared_prefs/popad_share.xml
/data/data/####/shared_prefs/share.xml
/data/data/####/app_imgfile/d_adwords_bg
/data/data/####/.cache/classes.jar
/data/data/####/app_pushimgs/d_shortcutad_bg
/data/data/####/shared_prefs/preferences.xml.bak
/data/data/####/app_pushimgs/arrow_up.png
/data/data/####/app_pushimgs/sc_circle.png
/data/data/####/cache/webviewCacheChromium/index
/data/data/####/app_imgfile/d_page_selecte_blue
/data/data/####/shared_prefs/preferences.xml
/data/data/####/app_imgfile/d_install_btn
/data/data/####/app_imgfile/d_safe_line
/data/data/####/app_imgfile/d_pop_back
/data/data/####/app_imgfile/d_btnbg_yellow
/data/data/####/app_pushimgs/btn_install.png
/data/data/####/app_imgfile/d_btnbg_orange
/data/data/####/.cache/####
/data/data/####/shared_prefs/popad_share.xml.bak
/data/data/####/app_imgfile/d_pop_bottom_btn
/data/data/####/shared_prefs/mobclick_agent_state_####.xml
/data/data/####/app_imgfile/d_shortcutad_bg
/data/data/####/app_pushimgs/top_bg.png
/data/data/####/app_imgfile/d_btnbg_green
/data/data/####/app_pushimgs/pcheck_p.png
/data/data/####/app_pushimgs/tj_line.png
/data/data/####/app_imgfile/d_page_selecte_green
/data/data/####/.cache/classes.dex
/data/data/####/shared_prefs/code.xml
/data/data/####/app_oiuj/zkl.jar
/data/data/####/app_pushimgs/adwords_bg.png
/data/data/####/app_imgfile/d_page_normol
/data/data/####/app_imgfile/d_sc_circle
/data/data/####/app_pushimgs/pop_bottom_btn.png
/data/data/####/app_imgfile/d_listview_bg
/data/data/####/app_imgfile/d_m_star
/data/data/####/app_imgfile/d_arrow_up
/data/data/####/app_imgfile/d_tj_line
/data/data/####/app_imgfile/d_cp_more_btn
/data/data/####/app_pushimgs/d_cloesbtn_top
/data/data/####/app_pushimgs/pop_back.png
/data/data/####/app_pushimgs/safe_line.png
/data/data/####/.cache/libsecmain.x86.so
/data/data/####/app_imgfile/d_bottom_bg
/data/data/####/app_imgfile/d_default_bg
/data/data/####/app_imgfile/d_page_selecte_orange
/data/data/####/app_pushimgs/bottom_bg.png
/data/data/####/.sec_version
/data/data/####/.cache/####.art
/data/data/####/app_imgfile/d_list_title_bg
/data/data/####/app_pushimgs/pcheck_n.png
/data/data/####/shared_prefs/mobclick_agent_state_####.xml.bak
/data/data/####/app_imgfile/d_img_bg
/data/data/####/app_pdez/ghkn.zip
/data/data/####/app_pushimgs/pushapp.png
/data/data/####/app_pushimgs/img_bg.png
/data/data/####/app_pushimgs/d_appsc_an
/data/data/####/app_imgfile/d_btn_install
/data/data/####/app_pushimgs/bottom_btn_cancel.png
/data/data/####/shared_prefs/mobclick_agent_header_####.xml
/data/data/####/app_imgfile/d_page_selecte_yellow
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/.cache/####
Другие:
Запускает следующие shell-скрипты:
chmod 755 /data/data/####/.cache/####
chmod 755 /data/data/####/.cache/####.art
Использует специальную библиотеку для скрытия исполняемого байткода.
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK