Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.19552
Добавлен в вирусную базу Dr.Web:
2017-03-15
Описание добавлено:
2017-03-15
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.DownLoader.511.origin
Сетевая активность:
Подключается к:
w####.####.cn
c####.####.org
1####.####.67
c####.####.cn
s####.####.cn
Запросы HTTP GET:
c####.####.org/strategy/sul18
c####.####.org/strategy/symlink-adbd
c####.####.org/strategy/dev_root
c####.####.org/strategy/dev_root2
c####.####.cn/upload/201703/10/app/20170310114012863.apk
c####.####.org/strategy/larger4.3
c####.####.org/strategy/loss_4.3
c####.####.cn/upload/201703/10/img/20170310113957576.png
Запросы HTTP POST:
w####.####.cn/ct/vzcw/eu
s####.####.cn/shuju/sbjm/i
1####.####.67/log/interface.html
s####.####.cn/shuju/wpj/dy
w####.####.cn/ct/al/rnmb
w####.####.cn/shuju/qhgum/ib
w####.####.cn/ct/ioc/r/p
1####.####.67/strategy/interface.html
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/app_subox/32edd79a240b5f1e461d069caab1ec3e
/data/data/####/app_5cae5b9f-a46d-4cfd-a1f1-4b865f48c497/wsroot.sh
/data/data/####/app_072a95aa-a24b-47d1-8a33-5b2355ac6ab4/wsroot.sh
/data/data/####/app_072a95aa-a24b-47d1-8a33-5b2355ac6ab4/ddexe
/data/data/####/app_5cae5b9f-a46d-4cfd-a1f1-4b865f48c497/su
/data/data/####/files/SUBOXLOG_
/data/data/####/app_23f29d87-3323-4c74-8656-69ca8f0fe208/install-recovery.sh
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/app_072a95aa-a24b-47d1-8a33-5b2355ac6ab4/debuggerd
/data/data/####/app_072a95aa-a24b-47d1-8a33-5b2355ac6ab4/install-recovery.sh
/sdcard/Android/tp/769c2bf06994c.tmp
/sdcard/Android/tp/a.tmp
/data/data/####/app_5cae5b9f-a46d-4cfd-a1f1-4b865f48c497/Matrix
/data/data/####/app_072a95aa-a24b-47d1-8a33-5b2355ac6ab4/fileWork
/sdcard/Android/tp/6c3717d164db0
/data/data/####/app_23f29d87-3323-4c74-8656-69ca8f0fe208/su
/data/data/####/app_5cae5b9f-a46d-4cfd-a1f1-4b865f48c497/ddexe
/data/data/####/app_subox_download/0bf52042-0d7c-4f07-baea-84df92bd5b1e
/data/data/####/app_subox/8b6f263391259b7a8e5f58ee71852ca8
/sdcard/Android/tp/769c2bf06994c
/data/data/####/app_072a95aa-a24b-47d1-8a33-5b2355ac6ab4/su
/data/data/####/app_23f29d87-3323-4c74-8656-69ca8f0fe208/debuggerd
/data/data/####/shared_prefs/kr.xml.bak
/data/data/####/app_4eb7f98b-1a75-4520-bc4e-f10409a0ae6a/install-recovery.sh
/data/data/####/app_072a95aa-a24b-47d1-8a33-5b2355ac6ab4/Matrix
/data/data/####/app_072a95aa-a24b-47d1-8a33-5b2355ac6ab4/pidof
/data/data/####/app_4eb7f98b-1a75-4520-bc4e-f10409a0ae6a/ddexe
/data/data/####/app_23f29d87-3323-4c74-8656-69ca8f0fe208/supolicy
/data/data/####/app_4eb7f98b-1a75-4520-bc4e-f10409a0ae6a/supolicy
/data/data/####/app_23f29d87-3323-4c74-8656-69ca8f0fe208/toolbox
/data/data/####/files/ps.jar
/data/data/####/app_4eb7f98b-1a75-4520-bc4e-f10409a0ae6a/fileWork
/data/data/####/app_subox/1740c449fc10be62df60ba0f18696c9f
/data/data/####/app_subox_download/46767b8f-1f11-4ab7-b0b2-993531490346
/data/data/####/shared_prefs/dsi.xml
/data/data/####/app_23f29d87-3323-4c74-8656-69ca8f0fe208/fileWork
/data/data/####/databases/t_u.db-journal
/data/data/####/app_5cae5b9f-a46d-4cfd-a1f1-4b865f48c497/debuggerd
/data/data/####/app_5cae5b9f-a46d-4cfd-a1f1-4b865f48c497/fileWork
/data/data/####/app_fe0199c7-81ee-4370-87a9-f6c2f8ba3fca/eh.jar
/data/data/####/app_5cae5b9f-a46d-4cfd-a1f1-4b865f48c497/toolbox
/data/data/####/app_4eb7f98b-1a75-4520-bc4e-f10409a0ae6a/toolbox
/data/data/####/app_4eb7f98b-1a75-4520-bc4e-f10409a0ae6a/debuggerd
/data/data/####/shared_prefs/kr.xml
/data/data/####/app_5cae5b9f-a46d-4cfd-a1f1-4b865f48c497/install-recovery.sh
/data/data/####/app_5cae5b9f-a46d-4cfd-a1f1-4b865f48c497/supolicy
/data/data/####/app_subox_download/9c311d80-aa7d-4c44-b47d-2ca12329af1b
/sdcard/Android/tp/6c3717d164db0.tmp
/data/data/####/app_23f29d87-3323-4c74-8656-69ca8f0fe208/ddexe
/data/data/####/app_4eb7f98b-1a75-4520-bc4e-f10409a0ae6a/pidof
/data/data/####/app_5cae5b9f-a46d-4cfd-a1f1-4b865f48c497/pidof
/sdcard/Android/azb/b.tmp
/data/data/####/app_4eb7f98b-1a75-4520-bc4e-f10409a0ae6a/wsroot.sh
/sdcard/Android/azb/1b03a57d31080e3c4a6edd0081f3800f.apk
/data/data/####/app_072a95aa-a24b-47d1-8a33-5b2355ac6ab4/supolicy
/data/data/####/app_072a95aa-a24b-47d1-8a33-5b2355ac6ab4/toolbox
/data/data/####/app_anonymous_files/anonymous_core.so
/data/data/####/app_23f29d87-3323-4c74-8656-69ca8f0fe208/wsroot.sh
/data/data/####/app_23f29d87-3323-4c74-8656-69ca8f0fe208/Matrix
/data/data/####/app_072a95aa-a24b-47d1-8a33-5b2355ac6ab4/root3
/data/data/####/app_23f29d87-3323-4c74-8656-69ca8f0fe208/pidof
/data/data/####/app_subox/b0141e478b25af7c40a8cca8de6c4708
/data/data/####/app_072a95aa-a24b-47d1-8a33-5b2355ac6ab4/device.db
/data/data/####/app_subox_download/2c8e3bff-c065-4608-ae23-62cc74da6e1c
/data/data/####/app_4eb7f98b-1a75-4520-bc4e-f10409a0ae6a/su
/data/data/####/app_4eb7f98b-1a75-4520-bc4e-f10409a0ae6a/Matrix
/data/data/####/app_subox_download/cd872041-4a82-4b61-a7d2-e72c67b072e2
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/app_072a95aa-a24b-47d1-8a33-5b2355ac6ab4/Matrix
/data/data/####/app_4eb7f98b-1a75-4520-bc4e-f10409a0ae6a/Matrix
/data/data/####/app_23f29d87-3323-4c74-8656-69ca8f0fe208/Matrix
/data/data/####/app_5cae5b9f-a46d-4cfd-a1f1-4b865f48c497/Matrix
Другие:
Запускает следующие shell-скрипты:
chmod 777 /storage/emulated/0/Android/azb/1b03a57d31080e3c4a6edd0081f3800f.apk
sh
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK