Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.19218
Добавлен в вирусную базу Dr.Web:
2017-03-07
Описание добавлено:
2017-03-07
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.MobiDash.1.origin
Сетевая активность:
Подключается к:
set####.####.com
o####.####.com
a####.####.net
d####.####.com
eas####.com
a####.####.com
Запросы HTTP GET:
a####.####.net/v4/user/boot?wl=####&bl=####&ol=####&rc=####&bn=####&bv=####
a####.####.net/v4/plugin/recommend?version=####&channel=####&language=####&t=####&gid=####&aid=####&o1=####
set####.####.com/appwall/setting?app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=####&ori...
a####.####.net/v4/bizplan/show
a####.####.net/v4/plugin/open
eas####.com/easemob/server.xml?sdk_version=####&app_key=####&file_version=####
set####.####.com/setting?app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=####&orientation...
a####.####.net/v4/bizplan/pkg
a####.####.net/oversea/v3/dealMessage?imei=####&mac=####&versionCode=####&version=####&channel=####&lmTime=####&productId=####&language=####&startWith...
Запросы HTTP POST:
a####.####.com/errconf
o####.####.com/v2/check_config_update
d####.####.com/dinfo
o####.####.com/v2/get_update_time
a####.####.com/conn
a####.####.net/v3/users
a####.####.com/dewmobile/kuaiya/devices
a####.####.net/user/runLog/json
a####.####.com/data2
a####.####.com/conf5
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/data.log
/data/data/####/shared_prefs/server_info.xml
/data/data/####/app_app_apk/playshared.dat.jar
/data/data/####/shared_prefs/server_info.xml.bak
/data/data/####/files/mobclick_agent_cached_####162
/data/data/####/shared_prefs/mob_sdk_exception_1.xml
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/shared_prefs/z_wblist.xml
/data/data/####/shared_prefs/event_flow.xml
/sdcard/Mob/.globalLock
/data/data/####/shared_prefs/share_sdk_1.xml.bak
/sdcard/Android/data/####/cache/volley/-1414830958-1066056720
/data/data/####/shared_prefs/device_id.xml.xml
/data/data/####/databases/cc/cc.db
/data/data/####/databases/download.db-journal
/data/data/####/shared_prefs/device_id2.xml.xml
/data/data/####/shared_prefs/z_wblist.xml.bak
/sdcard/Android/data/.nomedia
/data/data/####/databases/cc/cc.db-journal
/data/data/####/files/asdfg
/data/data/####/shared_prefs/umeng_general_config.xml
/data/data/####/shared_prefs/share_sdk_1.xml
/data/data/####/shared_prefs/onlineconfig_agent_online_setting_####.xml
/data/data/####/databases/webview.db-journal
/sdcard/Android/data/####/cache/volley/-1414830958-2108495103
/sdcard/Android/data/####/cache/volley/-1569660365-1734728509
/data/data/####/databases/plugin20.db-journal
/data/data/####/shared_prefs/localUser.xml
/data/data/####/shared_prefs/multidex.version.xml
/data/data/####/shared_prefs/z_rules.xml
/sdcard/zapya/.cache/.i
/data/data/####/databases/mobvista.msdk.db-journal
/data/data/####/shared_prefs/mobvista.xml
/data/data/####/shared_prefs/####_preferences.xml.bak
/sdcard/Android/data/####/cache/volley/-1569660365-2116477840
/data/data/####/shared_prefs/easemob.sdk.pref.xml
/sdcard/Android/.i
/data/data/####/shared_prefs/easemob.sdk.pref.xml.bak
/data/data/####/shared_prefs/DewMobileApi.xml
/data/data/####/shared_prefs/mob_sdk_exception_1.xml.bak
/data/data/####/databases/search.db-journal
/data/data/####/shared_prefs/app_banner_new.xml
/sdcard/Android/data/####/cache/volley/242344140-324362886
/sdcard/Android/data/####/dewmobile#kuaiya/log/20170126/000.html
/data/data/####/shared_prefs/z_olparams.xml
/sdcard/Android/data/####/cache/volley/516916993-1013406806
/data/data/####/shared_prefs/umeng_general_config.xml.bak
/data/data/####/files/.lock
/data/data/####/code_cache/secondary-dexes/####-1.apk.classes-1847835108.zip
/data/data/####/shared_prefs/appsflyer-data.xml.bak
/sdcard/Mob/.dk
/data/data/####/databases/job.db-journal
/sdcard/.z
/data/data/####/shared_prefs/appsflyer-data.xml
/sdcard/zapya/doodle/.nomedia
/data/data/####/files/.statistics
/data/data/####/shared_prefs/z_time.xml
Другие:
Запускает следующие shell-скрипты:
mount
/data/app-lib/####-1/libobserver.so /data/data/####/data.log
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK