Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.19097
Добавлен в вирусную базу Dr.Web:
2017-02-27
Описание добавлено:
2017-02-27
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.DownLoader.451.origin
Сетевая активность:
Подключается к:
do####.####.com
fo####.####.cn
pi####.####.com
Запросы HTTP GET:
do####.####.com/getdomain.php?chid=####&subchid=####
fo####.####.cn/genuser.php?chid=####&subchid=####&vercode=####&type=####&data=####
fo####.####.cn/checkmode.php?chid=####&subchid=####&uid=####
fo####.####.cn/getadcfg.php?chid=####&listver=####
fo####.####.cn/chksdkupdate.php?sdkver=####&apkver=####&vn=####&compver=####&mainver=####&chid=####&subchid=####&type=####&uflag=####&pkg=####&api=###...
Запросы HTTP POST:
fo####.####.cn/statistics.php?action=####&data=####
pi####.####.com/mstat/report/?index=####
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/gameplugins/com.google.android.gms/PluginInfo/sigs/sig_0.key
/data/data/####/.platformcache/lib_kxqpplatform/libkxqpplatform.so
/data/data/####/shared_prefs/shortcut.xml
/data/data/####/shared_prefs/userInfo.xml
/data/data/####/gameplugins/com.google.android.gms/PluginInfo/apkInfo
/sdcard/.####/game_res/verinfo.cfg
/data/data/####/databases/wxop_tencent_analysis.db-journal
/data/data/####/gameplugins/com.google.android.gsf/PluginInfo/sigs/sig_0.key
/data/data/####/shared_prefs/domain.xml
/data/data/####/gameplugins/com.google.android.gsf/PluginInfo/apkInfo
/data/data/####/databases/pri_wxop_tencent_analysis.db-journal
/data/data/####/.platformcache/lib/tmp.Or2132
/data/data/####/gameplugins/com.google.android.gsf.login/PluginInfo/sigs/sig_0.key
/data/data/####/shared_prefs/.mta-wxop.xml
/data/data/####/shared_prefs/platform.xml
/data/data/####/shared_prefs/localToolList.xml
/data/data/####/shared_prefs/querysuccess.xml
/data/data/####/gameplugins/com.google.android.gsf.login/PluginInfo/apkInfo
/data/data/####/.platformcache/lib_kxqpplatform/tmp-1646915357tmp
/data/data/####/.platformcache/share.jar
/data/data/####/gameplugins/lb_packages
/data/data/####/shared_prefs/timeInfo.xml
/data/data/####/shared_prefs/.mta-wxop.xml.bak
/data/data/####/shared_prefs/extractInfo.xml
/data/data/####/.platformcache/lib/libexecloader.so
/data/data/####/.platformcache/kxqpplatform2.jar
/data/data/####/gameplugins/com.google.android.gms/lib/libgames_rtmp_jni.so
/data/data/####/.platformcache/lib_kxqpplatform/libzvmhelper.so
/sdcard/.####/game_res/compVersion
/data/data/####/shared_prefs/soUpdate.xml
/data/data/####/.platformcache/lib_kxqpplatform/classes.dex
/data/data/####/.platformcache/lib/tmp.nS2155
/data/data/####/.platformcache/lib/libkxqpplatform.so
/data/data/####/.platformcache/lib_kxqpplatform/libkxqpplatform.sinfo
/data/data/####/shared_prefs/kxqpChannal.xml
/data/data/####/shared_prefs/updateInfo.xml
/data/data/####/shared_prefs/kxqpVersion.xml
/data/data/####/.platformcache/main.jar
/data/data/####/gameplugins/com.google.android.gms/lib/libAppDataSearch.so
/data/data/####/.platformcache/kxqpplatform2.jar.lock
/data/data/####/files/name_list.cfg.tmp
/data/data/####/.platformcache/lib_kxqpplatform/tmp-19070512tmp
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/.platformcache/lib_kxqpplatform/libkxqpplatform.so
/data/data/####/.platformcache/lib/libkxqpplatform.so
/data/data/####/.platformcache/lib/libexecloader.so
/data/data/####/.platformcache/share.jar
/data/data/####/.platformcache/main.jar
/data/data/####/.platformcache/kxqpplatform2.jar
Другие:
Запускает следующие shell-скрипты:
chmod 755 /data/data/####/.platformcache/share.jar
/system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
/system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK