Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.19233
Добавлен в вирусную базу Dr.Web:
2017-03-08
Описание добавлено:
2017-03-09
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.DownLoader.122.origin
Сетевая активность:
Подключается к:
i####.####.com:8080
btla####.####.com
a####.####.com
i####.####.com
Запросы HTTP GET:
i####.####.com//iting/uploads/images/2013/03/26/090831830.jpg
btla####.####.com/baitong/wap/app/abanner.php
i####.####.com//iting/uploads/images/2013/03/26/092519117.jpg
i####.####.com//iting/uploads/images/2013/03/26/093030759.jpg
i####.####.com//iting/uploads/images/2013/03/26/094722322.jpg
i####.####.com//iting/uploads/images/2013/03/26/094619538.jpg
i####.####.com//iting/uploads/images/2013/03/26/093657318.jpg
i####.####.com//iting/uploads/images/2013/03/26/101323727.jpeg
i####.####.com//iting/uploads/images/2013/03/26/092005318.jpg
btla####.####.com/baitong/wap/app/js/zepto.js?2####
i####.####.com//iting/uploads/images/2013/03/27/101806785.jpg
btla####.####.com/baitong/wap/app/css/bn.css
i####.####.com//iting/uploads/images/2013/03/26/100504201.jpg
i####.####.com//iting/uploads/images/2013/03/26/093149760.jpg
i####.####.com//iting/uploads/images/2013/03/26/092053207.jpg
i####.####.com//iting/uploads/images/2013/03/26/091138632.jpg
i####.####.com//iting/uploads/images/2013/03/26/101233422.jpg
i####.####.com//iting/uploads/images/2013/03/26/094200240.jpg
i####.####.com//iting/uploads/images/2013/03/26/093937804.jpg
i####.####.com//iting/uploads/images/2013/03/26/094811569.jpg
i####.####.com//iting/uploads/images/2013/03/26/091434485.jpg
i####.####.com//iting/uploads/images/2013/03/26/093121170.jpg
btla####.####.com/baitong/wap/app/js/swipe.js
i####.####.com//iting/uploads/images/2013/03/26/101359942.jpg
i####.####.com//iting/uploads/images/2013/03/26/091837507.jpg
i####.####.com//iting/uploads/images/2013/03/26/093740697.jpg
i####.####.com//iting/uploads/images/2013/03/26/095241389.jpg
i####.####.com//iting/uploads/images/2013/03/26/093242512.jpg
i####.####.com//iting/uploads/images/2013/03/26/095122189.jpg
i####.####.com//iting/uploads/images/2013/03/26/100358153.jpg
Запросы HTTP POST:
a####.####.com/api.ashx
i####.####.com:8080/itingnew/v1
btla####.####.com/baitong/index.php?r=####&m=####&ad_type=####&clienttype=####&bannerpic=####
Изменения в файловой системе:
Создает следующие файлы:
/sdcard/Android/data/####/cache/images/3ee4b07ba6330fc5e517e1963638c2035a2d9be2.1.tmp
/sdcard/Android/data/####/cache/images/99726a0aa08851a336019fb5948a5fed62c85616.1.tmp
/sdcard/Android/data/####/cache/images/069469591563435f2342a48718317778c66023d7.0.tmp
/sdcard/Android/data/####/cache/images/14c39ceee316bc5732a064680c0d8590056a3c55.0.tmp
/sdcard/Android/data/####/cache/images/ee1082e6d4a5e4f7dcfd89a5110cb4be626f3e7a.0.tmp
/data/data/####/cache/webviewCacheChromium/data_3
/sdcard/Android/data/####/cache/images/a9bea832cc1e4eb8ef5ac791a7a8036870526cfa.1.tmp
/sdcard/Android/data/####/cache/images/f2d7a403338d06c98788e75220b9c722a2ab2329.1.tmp
/sdcard/Android/data/####/cache/images/45048be11c70d5c9a8a62fd38740acd48203afe8.0.tmp
/sdcard/Android/data/####/cache/images/83970bb478b0135032580f190028ad54131e95b5.1.tmp
/sdcard/Android/data/####/cache/images/journal.tmp
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/sdcard/Android/data/####/cache/images/99726a0aa08851a336019fb5948a5fed62c85616.0.tmp
/sdcard/Android/data/####/cache/BaiduAppX_Log.txt
/sdcard/Android/data/####/cache/images/2c15cf877f5180a53120c764d8a8697d1e380a56.0.tmp
/data/data/####/databases/webviewCookiesChromium.db-journal
/sdcard/Android/data/####/cache/images/3ee4b07ba6330fc5e517e1963638c2035a2d9be2.0.tmp
/sdcard/Android/data/####/cache/images/ff0fa7cd50c0735f05de4f24e35ee417b405f22a.1.tmp
/sdcard/Android/data/####/cache/images/7270ada62645fae4e268df51a1dd175bd72176d6.1.tmp
/sdcard/Android/data/####/cache/images/412f8be76bdfcb77c97f95e4d0cba45ea3146298.1.tmp
/sdcard/Android/data/####/cache/images/8755aff99169d2f2d245fcb7d08ef9f324863a0a.0.tmp
/sdcard/Android/data/####/cache/images/f2d7a403338d06c98788e75220b9c722a2ab2329.0.tmp
/sdcard/Android/data/####/cache/images/1269e9a2987ad84961c9ef267ce1aa122b48d5fb.0.tmp
/sdcard/Android/data/####/cache/images/d9f6aaec20431aefd8b368ed233d87d981992024.1.tmp
/sdcard/Android/data/####/cache/images/20117aefcccef189c6035682bd11089df32c6596.1.tmp
/sdcard/Android/data/####/cache/images/069469591563435f2342a48718317778c66023d7.1.tmp
/sdcard/Android/data/####/cache/images/9d6c3bbe1604748e81894810c96426622417aec5.1.tmp
/sdcard/Android/data/####/cache/images/e2238d6adc0f121d65adf8552d9eb542ee6a7191.0.tmp
/sdcard/Android/data/####/cache/images/71da92bfd98d8d438a34ef0bdf58e12a7afbe06a.0.tmp
/sdcard/Android/data/####/cache/images/71da92bfd98d8d438a34ef0bdf58e12a7afbe06a.1.tmp
/sdcard/Android/data/####/cache/images/ff0fa7cd50c0735f05de4f24e35ee417b405f22a.0.tmp
/data/data/####/app_merV/classes.jar
/data/data/####/databases/dbbEeF-journal
/data/data/####/cache/webviewCacheChromium/data_2
/sdcard/Android/data/####/cache/images/7c96fd84d8945871cc88f9736f8c650ad8bd692a.0.tmp
/sdcard/Android/data/####/cache/images/412f8be76bdfcb77c97f95e4d0cba45ea3146298.0.tmp
/sdcard/Android/data/####/cache/images/1269e9a2987ad84961c9ef267ce1aa122b48d5fb.1.tmp
/sdcard/Android/data/####/cache/images/7c96fd84d8945871cc88f9736f8c650ad8bd692a.1.tmp
/sdcard/Android/data/####/cache/images/20117aefcccef189c6035682bd11089df32c6596.0.tmp
/sdcard/Android/data/####/cache/images/ee1082e6d4a5e4f7dcfd89a5110cb4be626f3e7a.1.tmp
/sdcard/Android/data/####/cache/images/ec8699b8c15ed0f53be3407f24529eb227465d48.1.tmp
/sdcard/Android/data/####/cache/images/83970bb478b0135032580f190028ad54131e95b5.0.tmp
/sdcard/Android/data/####/cache/images/d9f6aaec20431aefd8b368ed233d87d981992024.0.tmp
/sdcard/Android/data/####/cache/images/1b5f4ad29ec16f2a9537c22a87b946c46ff954a8.0.tmp
/sdcard/Android/data/####/cache/images/7270ada62645fae4e268df51a1dd175bd72176d6.0.tmp
/data/data/####/cache/webviewCacheChromium/f_000001
/sdcard/baidu/.cuid
/sdcard/Android/data/####/cache/images/3e546b339be9984d7be7afc6cb2badcad9e769b8.1.tmp
/sdcard/Android/data/####/cache/images/e2238d6adc0f121d65adf8552d9eb542ee6a7191.1.tmp
/data/data/####/databases/webview.db-journal
/sdcard/Android/data/####/cache/images/3e546b339be9984d7be7afc6cb2badcad9e769b8.0.tmp
/sdcard/Android/data/####/cache/images/e31fa67a6a6dc956bf2103fcdd0fee210edc73c1.0.tmp
/sdcard/Android/data/####/cache/images/14c39ceee316bc5732a064680c0d8590056a3c55.1.tmp
/sdcard/Android/data/####/cache/images/ec8699b8c15ed0f53be3407f24529eb227465d48.0.tmp
/sdcard/Android/data/####/cache/images/8755aff99169d2f2d245fcb7d08ef9f324863a0a.1.tmp
/sdcard/Android/data/####/cache/images/1b5f4ad29ec16f2a9537c22a87b946c46ff954a8.1.tmp
/sdcard/Android/data/####/cache/images/2c15cf877f5180a53120c764d8a8697d1e380a56.1.tmp
/sdcard/Android/data/####/cache/images/527efd2b6fdba3eda5959098f43cc1bbaeb04ab5.0.tmp
/sdcard/Android/data/####/cache/images/9d6c3bbe1604748e81894810c96426622417aec5.0.tmp
/sdcard/Android/data/####/cache/images/a9bea832cc1e4eb8ef5ac791a7a8036870526cfa.0.tmp
/sdcard/Android/data/####/cache/images/45048be11c70d5c9a8a62fd38740acd48203afe8.1.tmp
/sdcard/Android/data/####/cache/images/e31fa67a6a6dc956bf2103fcdd0fee210edc73c1.1.tmp
/data/data/####/cache/webviewCacheChromium/index
/sdcard/Android/data/####/cache/images/527efd2b6fdba3eda5959098f43cc1bbaeb04ab5.1.tmp
Другие:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK