Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.DownLoader.1870

Добавлен в вирусную базу Dr.Web: 2017-02-18

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Triada.89.origin
  • Android.Triada.192.origin
Загружает из Интернета следующие детектируемые угрозы:
  • Tool.Rooter.23
Скрывает свою иконку с экрана устройства.
Сетевая активность:
Подключается к:
  • s####.####.com
  • a####.####.com:7901
  • 1####.####.123
  • la####.com
  • o####.####.com:8080
  • c####.####.com
  • w####.####.cn
  • c####.####.com:8080
  • c####.####.com:8230
  • b####.####.com:9230
  • l####.####.com
  • w####.####.com
  • b####.####.com
  • a####.####.com
  • qzones####.####.cn
Запросы HTTP GET:
  • qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/interstitial.html
  • qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/images/ad_logo.png
  • qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/images/icon-ad.png
  • c####.####.com:8080/ads/promotion/b1702f9d-dfe5-4c30-85ee-20f6cf92ae13.png
  • l####.####.com/jquery/1.9.1/jquery.min.js
  • qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/images/inter_close_logo.png
  • w####.####.com/desk/deskBuoy.action
  • c####.####.com/ads/userCfg/105fefde-1e1f-455f-a773-baae359e6637
  • qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/images/popup_ad_car_bg.jpg
  • qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/js/lib/require.js
  • qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/images/score.png
  • qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/images/icon-close.png
  • c####.####.com/ads/js/web5.js
  • w####.####.cn/
  • la####.com/;jsessionid=9F4EC570323A9C785B4650307AED3D4F
  • 1####.####.123/gdt_mview.fcg?posw=####&posh=####&count=####&r=####&datatype=####&posid=####&adposcount=####&ext=####
  • qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/images/tsa_ad_logo.png
  • qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/js-release/20160830/interstitial.js
  • la####.com/render?5####
  • qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/interstitial.appcache
  • qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/images/tsa_logo.png
Запросы HTTP POST:
  • o####.####.com:8080/beacon/vercheck
  • a####.####.com:7901/
  • s####.####.com/err
  • b####.####.com:9230/
  • c####.####.com:8230/
  • a####.####.com/
  • b####.####.com/
  • s####.####.com/launch
  • s####.####.com/activate
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/app_e_qq_com_setting/sdkCloudSetting.sig
  • /data/data/####/app_e_qq_com_setting/sdkCloudSetting.cfg
  • /data/data/####/cache/job2120.temp
  • /data/data/####/app_e_qq_com_setting/gdt_suid
  • /data/data/####/cache/job2452.temp
  • /data/data/####/shared_prefs/beacontsa_cover.xml
  • /data/data/####/cache/job1025_1276100414.jar
  • /data/data/####/databases/GDTSDK.db
  • /data/data/####/files/0d091a0e040c0f633822587.jar
  • /data/data/####/shared_prefs/DataEvent_615399031.xml
  • /data/data/####/files/0d091a0e040c0f972375082.jar
  • /data/data/####/cache/job2394.temp
  • /data/data/####/files/beacontsa_cover_check.lock
  • /data/data/####/cache/554785116####:AxI.apk
  • /data/data/####/files/work_check_flag.cache
  • /data/data/####/cache/webviewCacheChromium/f_000002
  • /data/data/####/databases/GDTSDK.db-journal
  • /data/data/####/files/0d091a0e040c0f828143506.jar
  • /data/data/####/app_e_qq_com_setting/devCloudSetting.cfg
  • /data/data/####/app_e_qq_com_plugin/update_lc
  • /data/data/####/cache/job1025_212685414.jar
  • /sdcard/Android/data/####/cache/gdtadmobwebcache/ApplicationCache.db-journal
  • /data/data/####/cache/job2213.temp
  • /sdcard/.76761b91/9f3534f4/webinfo.xml
  • /sdcard/.76761b91/e628c755/4311b640793a91c9f14683a1af42264b
  • /data/data/####/shared_prefs/global_timeout.xml
  • /data/data/####/app_839353955/libagree.so
  • /sdcard/.76761b91/c05e2bca/a441f36eb4f5b5ede8d42386bff25f23.mpp0.temp
  • /data/data/####/0d091a0e040c0f1105593435.dex
  • /data/data/####/databases/SqlDataContainer
  • /sdcard/.76761b91/c05e2bca/a441f36eb4f5b5ede8d42386bff25f23.mpp.temp
  • /data/data/####/cache/job2105.temp
  • /data/data/####/app_e_qq_com_plugin/gdt_plugin.jar
  • /data/data/####/cache/webviewCacheChromium/f_000003
  • /data/data/####/cache/job1025_862359526.jar
  • /data/data/####/cache/job2377.temp
  • /data/data/####/files/downLoad_1011.cache
  • /data/data/####/shared_prefs/global_timeouttimeoutlist.xml
  • /data/data/####/app_e_qq_com_plugin/gdt_plugin.jar.sig
  • /data/data/####/shared_prefs/DataSdk.xml
  • /sdcard/Android/data/####/cache/gdtadmobwebcache/ApplicationCache.db
  • /data/data/####/cache/554785116####.apk
  • /data/data/####/app_e_qq_com_setting/devCloudSetting.sig
  • /sdcard/.76761b91/65f4d34/83e4a96aed96436c621b9809e258b309_1025.83
  • /data/data/####/cache/webviewCacheChromium/index
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 /data/data/####/app_use/test4
  • chmod 755 /data/data/####/app_use/3
  • /data/data/####/app_use/test4 /data/data/####/app_use/fuck4
Может автоматически отправлять СМС-сообщения.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке