Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.19844
Добавлен в вирусную базу Dr.Web:
2017-03-21
Описание добавлено:
2017-03-21
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.MobiDash.1.origin
Сетевая активность:
Подключается к:
s####.####.com
clinkad####.com
g####.####.com
i####.####.com
c####.####.net
a####.####.net
r####.####.com
fullmov####.####.net
a####.####.mobi
x####.####.mobi
g####.####.com:443
gl####.####.com
l####.####.com
movi####.####.mobi
a####.####.com
recom####.####.mobi
movi####.####.mobi:8999
Запросы HTTP GET:
fullmov####.####.net//music/album/thumbnail/196398/original_poster
i####.####.com/vi/79A1oZAmT9k/mqdefault.jpg
fullmov####.####.net//music/album/thumbnail/699110/original_poster
i####.####.com/vi/5EjeDJM2jOQ/mqdefault.jpg
clinkad####.com/tracking?camp=####&pubid=####&sid=####&subpubid=####&gaid=####&aid=####
i####.####.com/vi/6Y07FrdHh7U/mqdefault.jpg
a####.####.mobi/images/icon3/dailymotion-2.png
i####.####.com/vi/G62HrubdD6o/mqdefault.jpg
a####.####.mobi/images/icon3/facebook-2.png
l####.####.com/8VI09LFD_Sm62X2fMwWKGtyiKMIxoEa8AGG8C9iLPzb4YUnFGiNF6ehhUg6nELq0Vpc=w144
i####.####.com/vi/ud5mHccuj4o/mqdefault.jpg
a####.####.net/stat/v2/request?aff_id=####&ak_id=####&local=####&channel=####&from_sdk=####&aid=####&placement_id=####&oid=####&ads_id_list=####&req_a...
a####.####.net/call/v2/ad/click?ads_id=####&aff_id=####&ak_id=####&local=####&channel=####&recommend_id=####&from_sdk=####&aid=####&click_route=####&s...
a####.####.com/adunion/slot/getSrcPrio?h=####&w=####&model=####&vendor=####&sdk=####&dpi=####&sv=####&svn=####&pkg=####&v=####&vn=####&op=####&locale=...
a####.####.com/adunion/rtb/getInmobiAd?h=####&w=####&model=####&vendor=####&sdk=####&dpi=####&sv=####&svn=####&pkg=####&v=####&vn=####&op=####&locale=...
fullmov####.####.net//music/album/thumbnail/194516/original_poster
gl####.####.com/trace?offer_id=####&app_id=####&type=####&aff_sub=####&aff_sub6=####&aff_sub7=####&aff_sub8=####&google_adv_id=####&sub_affiliate_id=#...
i####.####.com/vi/23UiMaJmW5c/mqdefault.jpg
movi####.####.mobi/Fastdfsimg.php?type=####&s=####&imgid=####
movi####.####.mobi:8999/Fastdfsimg.php?type=####&s=####&imgid=####
a####.####.mobi/images/icon3/youtube-2.png
fullmov####.####.net//music/album/thumbnail/641490/original_poster
i####.####.com/vi/QTHtT9TzANQ/mqdefault.jpg
movi####.####.mobi/Fastdfsimg.php?type=####&imgid=####
i####.####.com/vi/9QzsVzvW9Qg/mqdefault.jpg
fullmov####.####.net//music/album/thumbnail/572327/original_poster
s####.####.com/wead/start?ps=####
i####.####.com/vi/eYNFTbatj98/mqdefault.jpg
c####.####.net/image/auto/20170318/1358d1f664aa4bc994f88dbf2b2d4ee0/9302209e372c437dbc61a9c60d8c4919_com.powerd.cleaner_320x200.png
a####.####.net/native/v2/recommend?pversion=####&request_id=####&appkey=####&channel=####&ua=####&adv_id=####&aid=####&local=####&lang=####&sys_name=#...
a####.####.com/adunion/slot/getDlAd?h=####&w=####&model=####&vendor=####&sdk=####&dpi=####&sv=####&svn=####&pkg=####&v=####&vn=####&op=####&locale=###...
i####.####.com/vi/IeHnj9LilvM/mqdefault.jpg
i####.####.com/vi/AkHJFMylpVQ/mqdefault.jpg
a####.####.net/stat/v2/imp?aff_id=####&ak_id=####&local=####&channel=####&from_sdk=####&aid=####&placement_id=####&oid=####&ads_id_list=####
fullmov####.####.net//music/album/thumbnail/737991/original_poster
i####.####.com/vi/zyXevag9OFY/mqdefault.jpg
a####.####.com/adunion/rtb/fetchAd?h=####&w=####&model=####&vendor=####&sdk=####&dpi=####&sv=####&svn=####&pkg=####&v=####&vn=####&op=####&locale=####...
Запросы HTTP POST:
a####.####.mobi/home_tab
a####.####.mobi/video_tab_conf
a####.####.mobi/update_list
a####.####.mobi/welcome_get2
a####.####.mobi/update_get
g####.####.com/V1/fetchpolicy/?api_key=####
a####.####.mobi/check_nav
g####.####.com:443/V1/fetchconfig/?api_key=####
r####.####.com/orts/rpb?h=####&w=####&model=####&vendor=####&sdk=####&dpi=####&sv=####&svn=####&pkg=####&v=####&vn=####&op=####&locale=####&ntt=####&l...
a####.####.mobi/v3/home
a####.####.mobi/signin
x####.####.mobi/allhotkey
a####.####.mobi/setup
a####.####.mobi/domain
a####.####.mobi/gcm_conf_get
a####.####.mobi/pingv2
recom####.####.mobi/video_recommend_list
a####.####.mobi/get_nav
Изменения в файловой системе:
Другие:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK