Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.19891

Добавлен в вирусную базу Dr.Web: 2017-03-22

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Triada.155.origin
  • Android.Triada.151.origin
Сетевая активность:
Подключается к:
  • w####.####.cn
  • i####.####.cn
  • 1####.####.136:8090
  • a####.####.com
  • i####.####.com
Запросы HTTP GET:
  • i####.####.com/ando-res/m/i0r*lg6v0h8-VWU1P*FQdeOi4Rt063q4kkFbwd7Db1IzyTD5msrpwg
Запросы HTTP POST:
  • i####.####.cn/iplookup/iplookup.php?format=####
  • a####.####.com/ando/x/liv?app_id=9d918ef9-f3ff-4380-ae9c-6606528ba596&r=1673980877?r=####
  • w####.####.cn/ip.jsp
  • a####.####.com/ando/x/liv?app_id=9d918ef9-f3ff-4380-ae9c-6606528ba596&r=73802539?r=####
  • 1####.####.136:8090/main.aspx
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/files/kYaf9VoPNJoJLpCvaG6EtWhaX0MAfSp-bnbLI7x4c-g=/KIZnv979-aFg65liXgspCg==.new
  • /sdcard/tmpsd11012/test.dat639b56d6-b9c9-4f5b-bfcc-b987422db6f1.tmp
  • /sdcard/Android/data/####/cache/.nomedia
  • /sdcard/sdtmp/id1b43dfea3-2a5f-465c-a7ed-36c3fde901d0.tmp
  • /sdcard/logout/log.txt
  • /sdcard/.uct/uuid3d71bcacd-851d-4919-b2ef-738e251d441d.tmp
  • /data/data/####/files/kYaf9VoPNJoJLpCvaG6EtWhaX0MAfSp-bnbLI7x4c-g=/WXMgaiiev4sU1TNA
  • /sdcard/mmt/widegets/data/test.dat5b0cc874-583f-4743-8896-5f509d110a19.tmp
  • /sdcard/.balt/sysds.dat4552eaf7-b21f-4841-aaf3-df4b20e61b51.tmp
  • /sdcard/tmpsd11012/test.datca9c7674-d384-4875-aeac-4115216afdcc.tmp
  • /sdcard/.hand/developkeye559f38e-4dd6-42e6-b17c-5ed3c8fe8ca9.tmp
  • /sdcard/tmpsd11012/test.datf02ee644-dfaf-4654-b4ea-7977fcb9bd1d.tmp
  • /data/data/####/files/kYaf9VoPNJoJLpCvaG6EtWhaX0MAfSp-bnbLI7x4c-g=/AEKZ3cb2eRVVqXbSt-_jGA==
  • /sdcard/mmt/widegets/data/droidinfo-journal
  • /sdcard/mmt/widegets/data/test.dat3332aa4a-c060-430f-a08e-14143e1471f3.tmp
  • /sdcard/.env/.uunique.new
  • /data/data/####/files/kYaf9VoPNJoJLpCvaG6EtWhaX0MAfSp-bnbLI7x4c-g=/msrkwyRQ-qfrL4xvn_G4uA==/i10EJ-cNBYoXfXzK
  • /data/data/####/files/skmnaa_d/skmnaa_f.zip
  • /sdcard/sdtmp/id209fd511a-714c-4134-967e-abb1b764692d.tmp
  • /sdcard/mmt/widegets/data/test.dat7f22337d-ae3d-4cff-b837-2871a802555a.tmp
Другие:
Запускает следующие shell-скрипты:
  • ls -l /system/bin/su
  • /system/bin/.nbwayxwzt
  • cat /sys/class/net/wlan0/address
Может автоматически отправлять СМС-сообщения.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке