Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.18890

Добавлен в вирусную базу Dr.Web: 2017-02-18

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Triada.109.origin
  • Android.Triada.43.origin
  • Android.Triada.44
Загружает из Интернета следующие детектируемые угрозы:
  • Android.Triada.150.origin
  • Android.Triada.43.origin
  • Android.Triada.167.origin
Сетевая активность:
Подключается к:
  • p####.####.com:8080
  • j####.####.com
  • p####.####.com
  • r####.####.com
  • j####.####.com:20000
  • a####.####.com
  • x####.####.com
Запросы HTTP GET:
  • r####.####.com/ads/pri/8678fc1b293c4a5e8b6404f86de7e5d6.apk
  • r####.####.com/ads/apk/SDK_ding_234_R2.apk
  • r####.####.com/ads/img/9386547e81964432b8170fe7ff6680f2.png
  • r####.####.com/ads/pri/99ae60f1aac24a2383c238d53e30cd64
  • r####.####.com/ads/img/309821bdaa5c4e60acbb00b9e003d9f3.png
  • r####.####.com/ads/img/1b79702efcfe4e929928cb7f3af67010.png
  • r####.####.com/ads/img/a4b975bb38fc41eca42e569dccbfc536.png
  • r####.####.com/ads/img/51996ac952164885a0d27048d116d432.png
  • r####.####.com/ads/img/eaf62bcc7dcf41afb8f66774f4a876d1.png
  • r####.####.com/ads/pri/5bacc58a017549dbadf52ce1a7f24a27.apk
  • r####.####.com/ads/img/33f2726cb4a04f59ba3b905d024a2f2c.png
  • r####.####.com/ads/img/f68f8c662b974cb7a97cb2cd59cb3112.png
  • x####.####.com/download/opbengine/2040.zip
  • r####.####.com/ads/img/10f1a3e9c44947b0897f50b7cdb1024d.png
  • r####.####.com/ads/img/fdc728bc379c48e898e849ee936fbd5c.png
  • r####.####.com/ads/img/1e6f5939c5a54664923d435438aad226.png
  • r####.####.com/ads/img/b8cfab82a1834a4c8ebbe5f59d46c7d4.png
  • r####.####.com/ads/img/b099710a3ce44006a893bd6982ada492.png
  • r####.####.com/ads/pri/8ad839a8350641909b68b48a5d1cf720.apk
Запросы HTTP POST:
  • j####.####.com:20000/
  • j####.####.com/
  • p####.####.com/opnixi/ppp2
  • p####.####.com:8080/opnixi/ppstrategy
  • a####.####.com/app_logs
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/app_xxx/sr
  • /data/data/####/files/enha/aa/bb
  • /data/data/####/files/Data/Sol/2040.tmp
  • /sdcard/.4d02db8e14/float/51996ac952164885a0d27048d116d432.dt
  • /data/data/####/app_xxx/busybox
  • /data/data/####/databases/MF_SQdb-journal
  • /data/data/####/files/test.jar
  • /data/data/####/files/Data/pp2/install-recovery.sh
  • /data/data/####/app_xxx/su
  • /data/data/####/databases/updb-journal
  • /data/data/####/databases/updb
  • /data/data/####/files/umeng_it.cache
  • /data/data/####/shared_prefs/umeng_general_config.xml
  • /sdcard/.4d02db8e14/.fsks
  • /data/data/####/shared_prefs/initdata.xml
  • /data/data/####/app_xxx/recovery
  • /data/data/####/files/xhhLib
  • /sdcard/.4d02db8e14/float/33f2726cb4a04f59ba3b905d024a2f2c.dt
  • /data/data/####/files/Data/pp2/install
  • /sdcard/.4d02db8e14/enhance/1485418053795.tmp
  • /data/data/####/files/Data/pp2/sr
  • /data/data/####/app_xxx/librgsdk.so
  • /sdcard/opaDC.txt
  • /data/data/####/app_xxx/install-recovery.sh
  • /sdcard/.4d02db8e14/float/f68f8c662b974cb7a97cb2cd59cb3112
  • /data/data/####/files/.umeng/exchangeIdentity.json
  • /data/data/####/files/4abd3791c53/b791b3cf-c334-475b-9082-23d7fbadabfa.zip
  • /data/data/####/files/.imprint
  • /sdcard/.4d02db8e14/float/10f1a3e9c44947b0897f50b7cdb1024d.dt
  • /sdcard/.4d02db8e14/enhance/com.reflect.mot.zq/com.reflect.mot.zq.tmp
  • /sdcard/.4d02db8e14/enhance/com.shplu.popb.zq/com.shplu.popb.zq.tmp
  • /sdcard/.4d02db8e14/zip/62206429-593c-4c85-8640-291188116e18.zip
  • /data/data/####/databases/MF_CFG-journal
  • /data/data/####/app_xxx/install
  • /data/data/####/databases/MF_STATS-journal
  • /data/data/####/shared_prefs/indion.xml
  • /data/data/####/files/4abd3791c53/94fe0d31-f6cd-4647-a6fc-a889421ecf59.zip
  • /sdcard/.4d02db8e14/com.diplu.popb.plg/abc/com.diplu.popb.plg_r1.tmp
  • /sdcard/.4d02db8e14/ficon/1b79702efcfe4e929928cb7f3af67010.dt
  • /data/data/####/app_xxx/libxhhjni.so
  • /sdcard/.4d02db8e14/float/a4b975bb38fc41eca42e569dccbfc536.dt
  • /data/data/####/files/05c1a9de396/03f939d0-b268-402c-a6b1-aa3bc076b095.tmp
  • /data/data/####/files/part
  • /data/data/####/app_xxx/cd
  • /sdcard/OPBKEY_4a375cccb54a2b44e5b99f5b584b5809822b
  • /data/data/####/app_/serverconfig
  • /data/data/####/app_/firsttime
  • /sdcard/.4d02db8e14/float/309821bdaa5c4e60acbb00b9e003d9f3.dt
  • /sdcard/.4d02db8e14/float/b099710a3ce44006a893bd6982ada492.dt
  • /sdcard/.4d02db8e14/float/fdc728bc379c48e898e849ee936fbd5c.dt
  • /sdcard/.4d02db8e14/float/b8cfab82a1834a4c8ebbe5f59d46c7d4.dt
  • /sdcard/.4d02db8e14/float/1e6f5939c5a54664923d435438aad226.dt
  • /data/data/####/shared_prefs/umeng_general_config.xml.bak
  • /sdcard/.4d02db8e14/float/9386547e81964432b8170fe7ff6680f2.dt
  • /sdcard/.4d02db8e14/.init
  • /data/data/####/files/Data/pp2/configopb
  • /data/data/####/files/Data/pp2/core
  • /sdcard/.4d02db8e14/float/eaf62bcc7dcf41afb8f66774f4a876d1.dt
  • /data/data/####/app_xxx/mksh
  • /data/data/####/app_xxx/configopb
  • /data/data/####/files/enha/aa/aa.zip
  • /data/data/####/files/look
  • /data/data/####/app_xxx/core
Присваивает атрибут 'исполняемый' для следующих файлов:
  • /data/data/####/files/look
  • /data/data/####/files/part
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh
  • sh
Использует права администратора.
Может автоматически отправлять СМС-сообщения.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке