Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.19700
Добавлен в вирусную базу Dr.Web:
2017-03-18
Описание добавлено:
2017-03-18
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.MobiDash.1.origin
Сетевая активность:
Подключается к:
s####.####.com
go####.com
f####.####.com
google-####.com
go####.ru
Запросы HTTP GET:
go####.ru/images/hpp/gsa_super_g-64.gif
go####.ru/ads/js/base.js
s####.####.com/gb/images/qi1_36e7b564.png
google-####.com/ga.js
go####.ru/intl/ru/ads/js/sitemap.min.js
go####.com/images/branding/googlelogo/1x/googlelogo_color_116x41dp.png
google-####.com/r/__utm.gif?utmwv=####&utms=####&utmn=####&utmhn=####&utmcs=####&utmsr=####&utmvp=####&utmsc=####&utmul=####&utmje=####&utmfl=####&utm...
go####.ru/s/productsans/v9/HYvgU2fE2nRJvZ5JFAumwXdckgy16U_L-eNUgMz0EAk.ttf
go####.ru/intl/ru/ads/images/testimonial/advertiser.jpg
go####.ru/images/branding/googlelogo/2x/googlelogo_color_160x56dp.png
go####.ru/s/opensans/v13/MTP_ySUJH_bn48VBG8sNSndckgy16U_L-eNUgMz0EAk.ttf
go####.ru/s/opensans/v13/DXI1ORHCpsQm3Vp6mXoaTXdckgy16U_L-eNUgMz0EAk.ttf
go####.com/js/maia.js
go####.ru/xjs/_/js/k=xjs.qs.ru.liZFvXgXg44.O/m=syi,syl,em3,syk,aa,abd,sy25,sy2a,sy1z,sy27,sy29,sy23,sy20,sy22,sy2b,sy2c,sy2d,emh,async,syav,sy3u,syay,...
go####.ru/
go####.com/js/google.js
go####.com/ads/css/base.css
go####.com/css/maia-suez.sitemap.css
go####.ru/intl/ru/ads/css/default.v3.css
f####.####.com/css?family=####
go####.ru/webhp?newwindow=####&output=####&tbm=####&tbo=####
go####.ru/s/opensans/v13/k3k702ZOKiLJc3WVjuplzHdckgy16U_L-eNUgMz0EAk.ttf
go####.ru/s/opensans/v13/cJZKeOuBrn4kERxqtaUH3SZ2oysoEQEeKwjgmXLRnTc.ttf
go####.ru/intl/ru/ads/?fg=####
go####.ru/intl/ru/ads/images/testimonial/publisher.jpg
go####.ru/gen_204?atyp=####&ct=####&cad=####&tt=####&ei=####&zx=####
go####.com/ads/css/default.v2.css
go####.ru/xjs/_/js/k=xjs.qs.ru.liZFvXgXg44.O/m=sx,c,sb_mob,bct,cdos,elog,hsm,jsa,mbsf,qim,r,qsm,d,csi/am=gCNopykAAhQAsCo0FsgLEApQCYA/rt=j/d=1/t=zcms/r...
go####.ru/images/nav_logo242_hr.png
go####.com/css/maia.css
go####.ru/ads/images/bg-gradient.png
f####.####.com/css?family=####&lang=####
go####.ru/ads/images/quote.png
go####.ru/s/opensans/v13/RjgO7rYTmqiVp7vzi-Q5USZ2oysoEQEeKwjgmXLRnTc.ttf
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/databases/db_metrica_####_13-journal
/data/data/####/files/file
/data/data/####/cache/webviewCacheChromium/f_00000c
/data/data/####/shared_prefs/####_migrationpreferences.xml
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/cache/webviewCacheChromium/f_00000d
/data/data/####/shared_prefs/####_startupserviceinfopreferences.xml
/data/data/####/cache/webviewCacheChromium/f_00000f
/data/data/####/shared_prefs/####_boundentrypreferences.xml
/data/data/####/databases/metrica_client_data.db-journal
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/databases/db_metrica_####_20799a27-fa80-4b36-b2db-0f8141f24180-journal
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/shared_prefs/####_servertimeoffset.xml
/data/data/####/cache/webviewCacheChromium/f_00000a
/data/data/####/databases/db_metrica_####-journal
/data/data/####/databases/webview.db-journal
/data/data/####/shared_prefs/multidex.version.xml
/data/data/####/databases/metrica_data.db-journal
/data/data/####/cache/webviewCacheChromium/f_00000b
/data/data/####/cache/webviewCacheChromium/f_00000e
/data/data/####/cache/webviewCacheChromium/f_000009
/data/data/####/cache/webviewCacheChromium/f_000008
/data/data/####/cache/webviewCacheChromium/f_000001
/data/data/####/cache/webviewCacheChromium/f_000003
/data/data/####/cache/webviewCacheChromium/f_000002
/data/data/####/cache/webviewCacheChromium/f_000005
/data/data/####/cache/webviewCacheChromium/f_000004
/data/data/####/cache/webviewCacheChromium/f_000007
/data/data/####/cache/webviewCacheChromium/f_000006
/data/data/####/shared_prefs/####_preferences.xml.bak
/data/data/####/app_app_apk/gjhkgjk.dat.jar
/data/data/####/code_cache/secondary-dexes/MultiDex.lock
/data/data/####/cache/webviewCacheChromium/index
/data/data/####/files/credentials.dat
Другие:
Использует права администратора.
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK