Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.18890
Добавлен в вирусную базу Dr.Web:
2017-02-18
Описание добавлено:
2017-02-18
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.Triada.109.origin
Android.Triada.43.origin
Android.Triada.44
Загружает из Интернета следующие детектируемые угрозы:
Android.Triada.150.origin
Android.Triada.43.origin
Android.Triada.167.origin
Сетевая активность:
Подключается к:
p####.####.com:8080
j####.####.com
p####.####.com
r####.####.com
j####.####.com:20000
a####.####.com
x####.####.com
Запросы HTTP GET:
r####.####.com/ads/pri/8678fc1b293c4a5e8b6404f86de7e5d6.apk
r####.####.com/ads/apk/SDK_ding_234_R2.apk
r####.####.com/ads/img/9386547e81964432b8170fe7ff6680f2.png
r####.####.com/ads/pri/99ae60f1aac24a2383c238d53e30cd64
r####.####.com/ads/img/309821bdaa5c4e60acbb00b9e003d9f3.png
r####.####.com/ads/img/1b79702efcfe4e929928cb7f3af67010.png
r####.####.com/ads/img/a4b975bb38fc41eca42e569dccbfc536.png
r####.####.com/ads/img/51996ac952164885a0d27048d116d432.png
r####.####.com/ads/img/eaf62bcc7dcf41afb8f66774f4a876d1.png
r####.####.com/ads/pri/5bacc58a017549dbadf52ce1a7f24a27.apk
r####.####.com/ads/img/33f2726cb4a04f59ba3b905d024a2f2c.png
r####.####.com/ads/img/f68f8c662b974cb7a97cb2cd59cb3112.png
x####.####.com/download/opbengine/2040.zip
r####.####.com/ads/img/10f1a3e9c44947b0897f50b7cdb1024d.png
r####.####.com/ads/img/fdc728bc379c48e898e849ee936fbd5c.png
r####.####.com/ads/img/1e6f5939c5a54664923d435438aad226.png
r####.####.com/ads/img/b8cfab82a1834a4c8ebbe5f59d46c7d4.png
r####.####.com/ads/img/b099710a3ce44006a893bd6982ada492.png
r####.####.com/ads/pri/8ad839a8350641909b68b48a5d1cf720.apk
Запросы HTTP POST:
j####.####.com:20000/
j####.####.com/
p####.####.com/opnixi/ppp2
p####.####.com:8080/opnixi/ppstrategy
a####.####.com/app_logs
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/app_xxx/sr
/data/data/####/files/enha/aa/bb
/data/data/####/files/Data/Sol/2040.tmp
/sdcard/.4d02db8e14/float/51996ac952164885a0d27048d116d432.dt
/data/data/####/app_xxx/busybox
/data/data/####/databases/MF_SQdb-journal
/data/data/####/files/test.jar
/data/data/####/files/Data/pp2/install-recovery.sh
/data/data/####/app_xxx/su
/data/data/####/databases/updb-journal
/data/data/####/databases/updb
/data/data/####/files/umeng_it.cache
/data/data/####/shared_prefs/umeng_general_config.xml
/sdcard/.4d02db8e14/.fsks
/data/data/####/shared_prefs/initdata.xml
/data/data/####/app_xxx/recovery
/data/data/####/files/xhhLib
/sdcard/.4d02db8e14/float/33f2726cb4a04f59ba3b905d024a2f2c.dt
/data/data/####/files/Data/pp2/install
/sdcard/.4d02db8e14/enhance/1485418053795.tmp
/data/data/####/files/Data/pp2/sr
/data/data/####/app_xxx/librgsdk.so
/sdcard/opaDC.txt
/data/data/####/app_xxx/install-recovery.sh
/sdcard/.4d02db8e14/float/f68f8c662b974cb7a97cb2cd59cb3112
/data/data/####/files/.umeng/exchangeIdentity.json
/data/data/####/files/4abd3791c53/b791b3cf-c334-475b-9082-23d7fbadabfa.zip
/data/data/####/files/.imprint
/sdcard/.4d02db8e14/float/10f1a3e9c44947b0897f50b7cdb1024d.dt
/sdcard/.4d02db8e14/enhance/com.reflect.mot.zq/com.reflect.mot.zq.tmp
/sdcard/.4d02db8e14/enhance/com.shplu.popb.zq/com.shplu.popb.zq.tmp
/sdcard/.4d02db8e14/zip/62206429-593c-4c85-8640-291188116e18.zip
/data/data/####/databases/MF_CFG-journal
/data/data/####/app_xxx/install
/data/data/####/databases/MF_STATS-journal
/data/data/####/shared_prefs/indion.xml
/data/data/####/files/4abd3791c53/94fe0d31-f6cd-4647-a6fc-a889421ecf59.zip
/sdcard/.4d02db8e14/com.diplu.popb.plg/abc/com.diplu.popb.plg_r1.tmp
/sdcard/.4d02db8e14/ficon/1b79702efcfe4e929928cb7f3af67010.dt
/data/data/####/app_xxx/libxhhjni.so
/sdcard/.4d02db8e14/float/a4b975bb38fc41eca42e569dccbfc536.dt
/data/data/####/files/05c1a9de396/03f939d0-b268-402c-a6b1-aa3bc076b095.tmp
/data/data/####/files/part
/data/data/####/app_xxx/cd
/sdcard/OPBKEY_4a375cccb54a2b44e5b99f5b584b5809822b
/data/data/####/app_/serverconfig
/data/data/####/app_/firsttime
/sdcard/.4d02db8e14/float/309821bdaa5c4e60acbb00b9e003d9f3.dt
/sdcard/.4d02db8e14/float/b099710a3ce44006a893bd6982ada492.dt
/sdcard/.4d02db8e14/float/fdc728bc379c48e898e849ee936fbd5c.dt
/sdcard/.4d02db8e14/float/b8cfab82a1834a4c8ebbe5f59d46c7d4.dt
/sdcard/.4d02db8e14/float/1e6f5939c5a54664923d435438aad226.dt
/data/data/####/shared_prefs/umeng_general_config.xml.bak
/sdcard/.4d02db8e14/float/9386547e81964432b8170fe7ff6680f2.dt
/sdcard/.4d02db8e14/.init
/data/data/####/files/Data/pp2/configopb
/data/data/####/files/Data/pp2/core
/sdcard/.4d02db8e14/float/eaf62bcc7dcf41afb8f66774f4a876d1.dt
/data/data/####/app_xxx/mksh
/data/data/####/app_xxx/configopb
/data/data/####/files/enha/aa/aa.zip
/data/data/####/files/look
/data/data/####/app_xxx/core
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/files/look
/data/data/####/files/part
Другие:
Запускает следующие shell-скрипты:
Использует права администратора.
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK