Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.19500
Добавлен в вирусную базу Dr.Web:
2017-03-14
Описание добавлено:
2017-03-14
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.SmsSend.1859.origin
Android.Loki.15.origin
Android.Loki.10.origin
Скрывает свою иконку с экрана устройства.
Сетевая активность:
Подключается к:
trac####.####.com
t####.####.com
fk-gray####.####.com
set####.####.com
s####.####.com
p####.####.com
c####.####.com
d####.####.com
pa####.####.sg:8897
cdn####.####.com
n####.####.com
a####.####.com
b####.####.com
Запросы HTTP GET:
n####.####.com/openapi/ad/v3?app_id=####&unit_id=####&req_type=####&sign=####&ad_num=####&only_impression=####&ping_mode=####&native_info=####&tnum=##...
d####.####.com/ttc?h=####&p=####&q=####
set####.####.com/setting?unit_ids=####&app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=##...
c####.####.com/apprd/ufub7mtk?cn=####&tp1=####&pid=####&adid=####
c####.####.com/index.php?service=####&offer_id=####&pub=####&uc_trans_1=####&uc_trans_2=####&subpub=####
cdn####.####.com/cdn-adn/17/02/08/23/02/589b32eb4ea28.mp4
d####.####.com/onlyImpression?k=####&p=####
set####.####.com/rewardsetting?app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=####&orien...
n####.####.com/openapi/ad/v3?app_id=####&unit_id=####&category=####&req_type=####&sign=####&ad_num=####&ping_mode=####&only_impression=####&offset=###...
t####.####.com/click?mb_pl=####&mb_nt=####&mb_campid=####&aff_sub=####&mb_subid=####&mb_devid=####&mb_gaid=####
fk-gray####.####.com/ttc?h=####&p=####&q=####
cdn####.####.com/cdn-adn/offersync/17/03/11/00/21/58c2d281b6781.jpg
trac####.####.com/click?mb_pl=####&mb_nt=####&mb_campid=####&aff_sub=####&mb_subid=####&mb_devid=####&mb_gaid=####&mb_devid=####
set####.####.com/rewardsetting?app_id=####&sign=####&unit_ids=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_c...
n####.####.com/openapi/ad/v3?app_id=####&unit_id=####&req_type=####&only_impression=####&sign=####&ad_num=####&native_info=####&ping_mode=####&ttc_ids...
set####.####.com/appwall/setting?app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=####&ori...
d####.####.com/click?k=####&p=####&q=####¬ice=####
trac####.####.com/click?mb_pl=####&mb_nt=####&mb_campid=####&aff_sub=####&mb_subid=####&mb_devid=####&mb_gaid=####
cdn####.####.com/cdn-adn/offersync/17/03/13/16/16/58c65555a4ee5.png
set####.####.com/setting?app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=####&orientation...
n####.####.com/openapi/ad/v3?app_id=####&unit_id=####&sign=####&reqtype=####&ad_num=####&tnum=####&only_impression=####&ping_mode=####&ttc_ids=####&ad...
d####.####.com/impression?k=####&p=####&q=####&x=####
Запросы HTTP POST:
b####.####.com/jiagu/mark/upgrade
s####.####.com/pkl16.html
b####.####.com/jiagu/t/infos
p####.####.com/jiagu/msgs
p####.####.com/myservercb/api/1800
a####.####.com/app_logs
pa####.####.sg:8897/hwSdk/wf/getSms.json
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/files/.jiagu.lock
/data/data/####/cache/picasso-cache/80a21d5db9287dca7d9aaeb3c56dc1a3.0.tmp
/data/data/####/.jiagu/libjiagu.so
/data/data/####/databases/fmoonStore.db
/data/data/####/shared_prefs/time_p.xml
/data/data/####/files/.jglogs/.log3
/data/data/####/cache/picasso-cache/80a21d5db9287dca7d9aaeb3c56dc1a3.1.tmp
/data/data/####/shared_prefs/jg_core_setting.xml.bak
/data/data/####/shared_prefs/sspwrap_prefs.xml.bak
/data/data/####/files/HIvpJDSMqCqFWLLnbt.jar
/data/data/####/files/uRNJTNrMpZOXQRmGlala.jar
/data/data/####/shared_prefs/mobvista.xml
/data/data/####/files/mobclick_agent_cached_####
/data/data/####/shared_prefs/share_date.xml
/data/data/####/files/i.apk.tmp
/data/data/####/databases/sp_db-journal
/data/data/####/shared_prefs/ata.xml
/data/data/####/files/gvLiffMfnqmoKLqIdaemon.so
/data/data/####/shared_prefs/mobclick_agent_state_####.xml
/data/data/####/files/log/agent_log
/data/data/####/files/c
/data/data/####/files/.jglogs/.jg.ri
/data/data/####/shared_prefs/sdk_scl_pid_config.xml.bak
/data/data/####/files/jfxwxru/libHIvpJDSMqCqFWLLnbt.so
/sdcard/.googlex9/.xamdecoq0962
/data/data/####/files/log/crash_log
/data/data/####/databases/mobvista.msdk.db-journal
/data/data/####/files/fxUQUPnBGhNfpHqadynamicloader.jar
/data/data/####/files/HIvpJDSMqCqFWLLnbt.dex
/data/data/####/files/libJPhLCdjXzZPmCvaFbootstrap.so
/data/data/####/files/i.apk
/data/data/####/shared_prefs/sspwrap_prefs.xml
/data/data/####/shared_prefs/mobclick_agent_header_####.xml
/data/data/####/files/KxpuHuOajnmADqOIzxc.jar
/data/data/####/app_jgls/.log.lock
/data/data/####/shared_prefs/mobclick_agent_state_####.xml.bak
/data/data/####/files/jfxwxru/libuRNJTNrMpZOXQRmGlala.so
/data/data/####/app_jgls/.log.ls
/data/data/####/databases/webview.db-journal
/data/data/####/files/mcr.apk
/data/data/####/files/s
/data/data/####/files/.jglogs/.jg.ic
/data/data/####/cache/picasso-cache/journal.tmp
/data/data/####/files/jfxwxru/libKxpuHuOajnmADqOIzxc.so
/data/data/####/app_indicators/indicator_p
/data/data/####/databases/fmoonStore.db-journal
/data/data/####/files/libdt.so
/data/data/####/files/p.apk
/data/data/####/shared_prefs/jg_core_setting.xml
/data/data/####/files/a
/data/data/####/files/jfxwxru/libfxUQUPnBGhNfpHqadynamicloader.so
/data/data/####/shared_prefs/sdk_scl_pid_config.xml
/data/data/####/files/.jglogs/.jg.ac
/data/data/####/app_indicators/indicator_d
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/.jiagu/libjiagu.so
Другие:
Использует специальную библиотеку для скрытия исполняемого байткода.
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK