ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.18896

Добавлен в вирусную базу Dr.Web: 2017-02-18

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.489.origin
Сетевая активность:
Подключается к:
  • v####.####.com
  • i####.####.com
  • damao####.com:18080
  • v####.####.com:8080
  • damao####.com
  • d####.####.com:8083
  • i####.####.cn
  • a####.####.com
Запросы HTTP GET:
  • i####.####.com/free_video.jpg
  • i####.####.com/type2-17.jpg
  • i####.####.com/zhubo1-3.jpg
  • i####.####.com/zhubo1-9.jpg
  • i####.####.com/zhubo1-4.jpg
  • i####.####.com/zhubo1-2.jpg
  • i####.####.com/type2-22.jpg
  • i####.####.com/zhubo1-1.jpg
  • i####.####.com/type3-3.jpg
  • i####.####.com/type12-2.jpg
  • i####.####.com/zhubo1-10.jpg
  • i####.####.com/gh-1-01.jpg
  • i####.####.com/zhubo1-6.jpg
  • i####.####.com/gh-1-03.jpg
  • i####.####.com/gh-1-02.jpg
  • i####.####.com/type2-16.jpg
  • i####.####.com/type2-18.jpg
  • i####.####.com/type19-2.jpg
  • i####.####.com/zhubo1-12.jpg
  • i####.####.com/zhubo1-5.jpg
  • i####.####.com/type13-5.jpg
  • i####.####.com/zhubo1-8.jpg
  • i####.####.com/gh-1-25.jpg
  • i####.####.com/type18-11.jpg
  • i####.####.com/type19-5.jpg
  • i####.####.com/type12-3.jpg
  • i####.####.com/type2-2.jpg
  • i####.####.com/zhubo1-7.jpg
  • i####.####.com/type2-8.jpg
  • i####.####.com/free_time.jpg
  • i####.####.com/type17-20.jpg
  • i####.####.com/type15-19.jpg
  • i####.####.com/type19-4.jpg
  • i####.####.cn/iplookup/iplookup.php?
  • i####.####.com/type2-15.jpg
  • i####.####.com/zhubo1-11.jpg
  • i####.####.com/gh-1-30.jpg
  • i####.####.com/type2-21.jpg
  • i####.####.com/gh-1-08.jpg
Запросы HTTP POST:
  • damao####.com/damaopush/mobileapi/2
  • damao####.com/damaopush/mobileapi/5
  • v####.####.com:8080/dyvdo/api/3
  • v####.####.com/dyvdo/api/1
  • v####.####.com/dyvdo/api/4
  • d####.####.com:8083/
  • a####.####.com/app_logs
  • damao####.com:18080/damaopush/mobileapi/8
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/files/flview.info
  • /sdcard/.android/dd/24feeace62dc60f5041d003731893260.0
  • /sdcard/.android/dd/3eca04ca78be0647696ace7d70fc9e45.0
  • /sdcard/.android/dd/d51fc45f2ef69e950fe45070d7aa7589.0
  • /data/data/####/files/gamelist.info
  • /data/data/####/files/readcenter.info
  • /sdcard/iapppay/statistics/####/statistics.log
  • /sdcard/.android/dd/53221d661b94f229e325d960838ab14f.0
  • /sdcard/.android/dd/5962a8cc44bc67a2bb8e0442d31ebf13.0
  • /sdcard/.android/dd/042f8e32681606d0df35f267112fafdc.0
  • /sdcard/.android/dd/998c33abd6b5a184a7929fcb1a33117e.0
  • /sdcard/.android/dd/e801f8c457942dbc67d5a66c15d53977.0
  • /data/data/####/shared_prefs/iapppay_config.xml
  • /data/data/####/files/mobclick_agent_cached_####201
  • /data/data/####/.cache/libsecmain.x86.so
  • /sdcard/.android/dd/7600e9052267e9fdc46723017d3280ce.0
  • /sdcard/.android/dd/dadf68eaee7f4c73d52a5822084beb70.0
  • /sdcard/.android/dd/7327b617fd98be16042dc82ee2e1b9ea.0
  • /data/data/####/shared_prefs/####DMKJ.xml
  • /data/data/####/files/.umeng/exchangeIdentity.json
  • /data/data/####/.cache/libsecexe.x86.so
  • /data/data/####/files/banner.info
  • /sdcard/.android/dd/eae80ca985b06bed64e2f61263755438.0
  • /data/data/####/.cache/####
  • /sdcard/.dydata/dyds.jar
  • /sdcard/.android/dd/d31c24cc7e039527c3fbcf66b3056910.0
  • /data/data/####/shared_prefs/umeng_general_config.xml
  • /data/data/####/.md5
  • /sdcard/DMKJ_LLBX/####/info/dm_lbx_local.jar
  • /sdcard/.android/dd/83e14e0c75a87f11aa8b6f4f26bba0ac.0
  • /data/data/####/files/.imprint
  • /sdcard/.android/dd/9fb93887944498625a73aabb44c5878f.0
  • /data/data/####/files/mnfview.info
  • /data/data/####/files/jsds.info
  • /data/data/####/.sec_version
  • /data/data/####/.cache/libsecpreload.x86.so
  • /data/data/####/files/hintdialog.info
  • /data/data/####/shared_prefs/hlcsdpf.xml
  • /sdcard/.android/dd/53757a93c8db148ddfc0e71b103cd52e.0
  • /sdcard/.android/dd/70803a74d60c23f67a30d31191111242.0
  • /sdcard/.android/dd/f371b550b146b43ef78c750becb230f3.0
  • /data/data/####/files/umeng_it.cache
  • /sdcard/.android/dd/5b8c9306df1cd0a13811c3f0a486af9c.0.tmp
  • /sdcard/.android/dd/48a990653f0399f8d8e5b6946931fe57.0
  • /data/data/####/files/applist.info
  • /data/data/####/.cache/classes.jar
  • /sdcard/.android/dd/e05778001a9c9c548ba40f34e736c8b8.0
  • /sdcard/.android/dd/15b1058b56aea6f0be314378f1ad9899.0
  • /sdcard/.android/dd/22190981fa4916d0e1d5d5f7e85f3ae7.0
  • /data/data/####/shared_prefs/####DMKJ.xml.bak
  • /sdcard/.android/dd/637658ff05d95a4642d3ec59650af38b.0
  • /data/data/####/.cache/classes.dex
  • /sdcard/.android/dd/d73f636cdc8b75cbde1225a66edd5dda.0
  • /sdcard/.android/dd/6f43061407408505bde7d569e39d476f.0.tmp
  • /sdcard/.android/dd/39e3d828f289fd5393630ebc2adc2886.0
  • /data/data/####/.cache/####.art
  • /sdcard/.android/dd/524ff17de498c81b532ff36c6e1f4d6b.0.tmp
  • /data/data/####/files/endview.info
  • /sdcard/.android/dd/1ed72aa8df047a14f7fad6033fc49ac2.0
  • /sdcard/.android/dd/12e434b2e12297b74ce641d11f6b0fc9.0
  • /sdcard/.android/dd/c2c607099c99330a197dfeaa3811476e.0
  • /sdcard/.android/dd/eee43e7f6b20742706131391481d76d4.0
  • /data/data/####/shared_prefs/umeng_general_config.xml.bak
  • /data/data/####/files/loadingdialog.info
  • /data/data/####/.cache/####.art.20
  • /sdcard/.android/dd/d60c0133c8f4cfd6d06fe8e9cdba869b.0
  • /sdcard/.android/dd/d1d7870feab5ec9f2a46485d72e07d4b.0
  • /data/data/####/files/mainfind.info
  • /sdcard/.android/dd/162411b7eeee9804421e4a09becbefee.0
  • /data/data/####/files/sdkcache.info
  • /sdcard/.android/dd/5a5fce61c3b6b04958fac1626e5fa887.0
  • /sdcard/.android/dd/424142f466c53b9bef58d82ab55dc388.0
  • /sdcard/.android/dd/75c1518446dea06454523b3ddf0676d7.0
  • /sdcard/.android/dd/journal.tmp
Присваивает атрибут 'исполняемый' для следующих файлов:
  • /data/data/####/.cache/####
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • chmod 755 /data/data/####/.cache/####
  • chmod 755 /data/data/####/.cache/####.art
  • chmod 755 /data/data/####/.cache/####.art.20
  • getprop ro.product.cpu.abi
  • ping -c 1 -w 100 www.damao####.com
  • ping -c 1 -w 100 www.wqnmlgb2015.com
  • getprop apps.customerservice.device
Использует специальную библиотеку для скрытия исполняемого байткода.
Может автоматически отправлять СМС-сообщения.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

© «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А