Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.19285
Добавлен в вирусную базу Dr.Web:
2017-03-10
Описание добавлено:
2017-03-10
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.SmsSend.1859.origin
Android.Loki.15.origin
Android.Loki.10.origin
Скрывает свою иконку с экрана устройства.
Сетевая активность:
Подключается к:
trac####.####.com
s####.####.com
set####.####.com
p####.####.com
pa####.####.sg:8897
d####.####.com
cdn####.####.com
n####.####.com
a####.####.com
b####.####.com
Запросы HTTP GET:
cdn####.####.com/cdn-adn/17/02/08/23/02/589b32eb4ea28.mp4
n####.####.com/openapi/ad/v3?app_id=####&unit_id=####&sign=####&reqtype=####&ad_num=####&tnum=####&only_impression=####&ping_mode=####&ttc_ids=####&di...
cdn####.####.com/cdn-adn/16/08/23/57bc509cb4018.mp4
cdn####.####.com/cdn-adn/offersync/17/01/13/15/35/5878832d3f7fb.png
n####.####.com/openapi/ad/v3?app_id=####&unit_id=####&req_type=####&only_impression=####&sign=####&ad_num=####&native_info=####&ping_mode=####&ttc_ids...
n####.####.com/openapi/ad/v3?app_id=####&unit_id=####&category=####&req_type=####&sign=####&ad_num=####&ping_mode=####&only_impression=####&offset=###...
trac####.####.com/click?mb_pl=####&mb_nt=####&mb_campid=####&aff_sub=####&mb_subid=####&mb_devid=####&mb_gaid=####
set####.####.com/rewardsetting?app_id=####&sign=####&unit_ids=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_c...
d####.####.com/onlyImpression?k=####&p=####
set####.####.com/appwall/setting?app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=####&ori...
d####.####.com/click?k=####&p=####&q=####¬ice=####
cdn####.####.com/cdn-adn/html/common/2016/02/22/22/03/com.qihoo.security1456149668.2_1200X627.JPEG
set####.####.com/setting?unit_ids=####&app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=##...
set####.####.com/rewardsetting?app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=####&orien...
set####.####.com/setting?app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=####&orientation...
n####.####.com/openapi/ad/v3?app_id=####&unit_id=####&sign=####&reqtype=####&ad_num=####&tnum=####&only_impression=####&ping_mode=####&ttc_ids=####&ad...
d####.####.com/impression?k=####&p=####&q=####&x=####
cdn####.####.com/cdn-adn/16/08/23/57bc31b1e28b5.mp4
Запросы HTTP POST:
b####.####.com/jiagu/mark/upgrade
s####.####.com/pkl16.html
b####.####.com/jiagu/t/infos
p####.####.com/jiagu/msgs
p####.####.com/myservercb/api/1800
a####.####.com/subscribe/api/1997
a####.####.com/app_logs
pa####.####.sg:8897/hwSdk/wf/getSms.json
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/files/.jiagu.lock
/data/data/####/app_indicators/indicator_p
/data/data/####/.jiagu/libjiagu.so
/data/data/####/files/HIvpJDSMqCqFWLLnbt.dex
/data/data/####/shared_prefs/time_p.xml
/data/data/####/files/.jglogs/.log3
/data/data/####/files/.jglogs/.jg.ac
/data/data/####/shared_prefs/jg_core_setting.xml.bak
/data/data/####/files/p.apk
/data/data/####/databases/fmoonStore.db-journal
/data/data/####/files/uRNJTNrMpZOXQRmGlala.jar
/data/data/####/files/HIvpJDSMqCqFWLLnbt.jar
/sdcard/VideoCache/88676699cb635606d194bbe2fb907b2b.mp4
/data/data/####/shared_prefs/mobvista.xml
/data/data/####/app_jgls/.log.ls
/data/data/####/files/VideoCache/88676699cb635606d194bbe2fb907b2b.mp4
/data/data/####/files/jfxwxru/libfxUQUPnBGhNfpHqadynamicloader.so
/data/data/####/databases/sp_db-journal
/data/data/####/databases/fmoonStore.db
/data/data/####/shared_prefs/ata.xml
/data/data/####/files/fxUQUPnBGhNfpHqadynamicloader.jar
/data/data/####/files/gvLiffMfnqmoKLqIdaemon.so
/data/data/####/shared_prefs/mobclick_agent_state_####.xml
/data/data/####/files/jfxwxru/libKxpuHuOajnmADqOIzxc.so
/data/data/####/shared_prefs/share_date.xml.bak
/data/data/####/shared_prefs/jg_core_setting.xml
/data/data/####/files/VideoCache/3e2f8c7a7cb1471dd08845bc401df575.mp4
/data/data/####/files/.jglogs/.jg.ri
/data/data/####/shared_prefs/sdk_scl_pid_config.xml.bak
/data/data/####/files/jfxwxru/libHIvpJDSMqCqFWLLnbt.so
/sdcard/.googlex9/.xamdecoq0962
/data/data/####/shared_prefs/mobclick_agent_header_####.xml
/data/data/####/databases/mobvista.msdk.db-journal
/sdcard/.mobvista700/download/2105717695
/data/data/####/files/libJPhLCdjXzZPmCvaFbootstrap.so
/data/data/####/files/i.apk
/data/data/####/shared_prefs/sspwrap_prefs.xml
/data/data/####/databases/webview.db-journal
/data/data/####/files/log/agent_log
/data/data/####/files/KxpuHuOajnmADqOIzxc.jar
/data/data/####/app_jgls/.log.lock
/data/data/####/files/jfxwxru/libuRNJTNrMpZOXQRmGlala.so
/data/data/####/cache/picasso-cache/43aadefe45661e86665877a1790d7f62.0.tmp
/data/data/####/databases/bat_statistics.db-journal
/data/data/####/cache/picasso-cache/43aadefe45661e86665877a1790d7f62.1.tmp
/data/data/####/files/log/crash_log
/data/data/####/files/mcr.apk
/data/data/####/files/s
/sdcard/.mobvista700/download/-898324802
/data/data/####/files/.jglogs/.jg.ic
/data/data/####/cache/picasso-cache/journal.tmp
/data/data/####/shared_prefs/sharedpreferences_batmobi_settings.xml
/sdcard/VideoCache/3e2f8c7a7cb1471dd08845bc401df575.mp4
/data/data/####/shared_prefs/mobvista.xml.bak
/data/data/####/files/libdt.so
/data/data/####/shared_prefs/sspwrap_prefs.xml.bak
/data/data/####/files/c
/data/data/####/files/a
/data/data/####/shared_prefs/share_date.xml
/data/data/####/shared_prefs/sdk_scl_pid_config.xml
/data/data/####/app_indicators/indicator_d
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/.jiagu/libjiagu.so
Другие:
Использует специальную библиотеку для скрытия исполняемого байткода.
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK