Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.18909
Добавлен в вирусную базу Dr.Web:
2017-02-19
Описание добавлено:
2017-02-19
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.MobiDash.1.origin
Сетевая активность:
Подключается к:
k####.####.gdn
5####.####.com
ap####.mobi
sp####.####.com
b####.com
z####.ru
p####.####.com
c####.####.com
a####.####.com
Запросы HTTP GET:
b####.com/rms/AutoSug/jc,nj/ec2b7d3d/28d4c3d4.js?bu=####
b####.com/?id=####&ip=####&ua=####
b####.com/rms/BingCore.Bundle/jc,nj/5353b0f3/0774d476.js?bu=####
5####.####.com/?kw=####&s2=####
b####.com/rms/rms%20answers%20Homepage%20Mobile$MobileHeaderSprite2x/ic/7cc1614a/c2b30940.png
sp####.####.com/mobiledirect/?aid=####&uid=####&wsid=####&subid=####
k####.####.gdn/TES672bingALL.html
p####.####.com/?m=####&a=####&pubid2=####&nnaaad####
b####.com/rms/rms%20answers%20Identity%20Mobile$MobileSnrWindowsLiveConnectBootstrap/jc,nj/df6279c6/5c878f82.js
a####.####.com/fd/ls/l?IG=####&CID=####&TYPE=####&DATA=####
b####.com/rms/rms%20answers%20Identity%20Mobile$HamburgerIdentityUpdate/jc,nj/13be471c/13670e8e.js
b####.com/rms/Framework/jc,nj/e629777a/a681d84f.js?bu=####
b####.com/AS/Suggestions?pt=####&mkt=####&qry=####&cp=####&cvid=####
b####.com/az/hprichbg/rb/Vieste_ROW8873514404_1024x768.jpg
sp####.####.com/mobiledirect/?aid=####&uid=####&cwsid=####&subid=####
b####.com/Identity/Hamburger?n=####&id=####&ip=####&ua=####&IID=####&IG=####&ru=####
b####.com/ImageResolution.aspx?w=####&h=####&hash=####&id=####&ip=####&ua=####
b####.com/sa/simg/anon_200px.png
b####.com/rms/rms%20answers%20Shared%20BingCore$Animation/jc,nj/c9ce19fd/92e3c570.js
b####.com/rms/MobileSiteBase/cc,nc/8d0342e9/e3492d89.css?bu=####
b####.com/fd/s/a/sbbtn.png
b####.com/fd/ls/l?IG=####&CID=####&Type=####&DATA=####&P=####&DA=####
k####.####.gdn/?sov=####&hid=####&&redid=####&gsid=####&campaign_id=####&id=####&impid=####
ap####.mobi/red/898c8a68-bdfb-11e4-a96f-00259058a2f6/?alg=####&clickid=####&source=####&source2=####&idfa=####&androidid=####
b####.com/rms/rms%20answers%20Shared%20BingCore$fadeAnimation/jc,nj/8c497c38/f92a50a7.js
b####.com/hpmob?id=####&ip=####&ua=####&IG=####&IID=####
c####.####.com/?a=####&c=####&p=####&E=####&s1=####&s2=####
b####.com/Passport.aspx?popup=####
b####.com/sa/simg/hamburger_icons_sprite2x_mysaves_1.png
b####.com/notifications/render?bnptrigger=####&IG=####&IID=####
z####.ru/sh?keyword=####
b####.com/AS/Suggestions?pt=####&mkt=####&qry=####&cp=####&css=####&cvid=####
b####.com/rms/rms%20serp%20Homepage$bgLogoBingTeal/ic/23b397af/f2e8bbe3.png
Запросы HTTP POST:
b####.com/fd/ls/lsp.aspx?
b####.com/fd/ls/lsp.aspx
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/shared_prefs/####_preferences.xml.bak
/data/data/####/cache/webviewCacheChromium/f_000002
/data/data/####/code_cache/secondary-dexes/####-1.apk.classes-19070512.zip
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/cache/webviewCacheChromium/f_000003
/data/data/####/cache/webviewCacheChromium/f_000004
/data/data/####/databases/webview.db-journal
/data/data/####/cache/webviewCacheChromium/f_000001
/data/data/####/files/asdfg
/data/data/####/app_app_apk/passwordcrackerthief.dat.jar
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/cache/webviewCacheChromium/index
/data/data/####/shared_prefs/multidex.version.xml
Другие:
Использует права администратора.
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK