Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.19975
Добавлен в вирусную базу Dr.Web:
2017-03-25
Описание добавлено:
2017-03-25
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.MobiDash.1.origin
Сетевая активность:
Подключается к:
s####.####.com
im####.####.com
i####.####.com
a####.####.net
a####.####.com:1628
d####.####.com
f####.####.com
d####.####.com:2000
a####.####.com
Запросы HTTP GET:
d####.####.com/dd/counter?package_name=####&aff=####&app=####&device_id=####&market=####&pub=####
s####.####.com/btn_clozed_presed.png
s####.####.com/slider_ltr.png
a####.####.com:1628/appwall?type=####&incent=####
s####.####.com/ormma.js
im####.####.com/image/fetch/f_auto,q_80,w_256,h_256/http%3A%2F%2Flh3.googleusercontent.com%2FtYuF3mp-G0bg5joOnlOGjXeUq0r6omQSm5w6pYqq-NYXL22DRejYNdZki...
a####.####.net/api/partner/v2/promotions/native?device_model=####&os=####&device_resolution=####&no_user_id=####&device_type=####&icon_size=####&local...
s####.####.com/placeholder.png
s####.####.com/mraid.js
s####.####.com/sdk.bks
i####.####.com/3WiU7Vw.gif
s####.####.com/btn_clozed_normal.png
s####.####.com/bg_progress_secondary.png
s####.####.com/slider_ttb.png
a####.####.com/ads_keystore.bks
a####.####.com/adnetworks/index.jsp?placement=####&mcc=####&device_type=####&package=####&aff=####&app_version=####&mac=####&device_model=####&event=#...
s####.####.com/bg_progress.png
f####.####.com/css?family=####
s####.####.com/slider_rtl.png
s####.####.com/slider_btt.png
a####.####.com/appwall?type=####&incent=####&type=####&incent=####
s####.####.com/servers.json
d####.####.com:2000/dd/counter?package_name=####&aff=####&app=####&device_id=####&market=####&pub=####
s####.####.com/sandpaper.png
a####.####.com/check.txt
Дропперы:
Был загружен из Интернета следующими детектируемыми угрозами:
Изменения в файловой системе:
Создает следующие файлы:
/sdcard/Android/data/####/cache/btn_clozed_normal.png
/sdcard/Android/data/####/cache/sandpaper.png
/data/data/####/files/file
/data/data/####/databases/inappertisinganalytics.db-journal
/sdcard/Android/data/####/cache/ads_keystore.bks
/data/data/####/shared_prefs/####_preferences.xml
/sdcard/Android/data/####/cache/uil-images/6re1djai93t4ut8lf87dx2cdb.0.tmp
/sdcard/Android/data/####/cache/uil-images/5lskdetdobr6lh5kvtr8o9vdz.0.tmp
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/files/.yflurrydatasenderblock.2b0723a4-786d-4758-a632-434c3ceb641a
/data/data/####/files/com.inappertising.ads.util.ads.FileCacheUtilsc009f19bc0fb68310222a745db02519c2b780076f519168bd2859f2b15e400bdinterstitial
/data/data/####/app_app_apk/cheatcodes.dat.jar
/sdcard/Android/data/####/cache/uil-images/5puszwpqjnl9r2xulm5trlts0.0.tmp
/data/data/####/databases/webviewCookiesChromium.db-journal
/sdcard/Android/data/####/cache/uil-images/62iznjo95k51318o5uu6xg6au.0.tmp
/data/data/####/shared_prefs/com.adeco.adsdk.ads.util.shfhasdhfhf.xml
/sdcard/Android/data/####/cache/sdk.bks
/data/data/####/shared_prefs/####_preferences.xml.bak
/data/data/####/files/.YFlurrySenderIndex.info.AnalyticsData_SKQ7J8JS8DH5WQQH2R3M_202
/sdcard/Android/data/####/cache/uil-images/journal.tmp
/sdcard/Android/data/####/cache/uil-images/sbo8qi46q86brki7cgem27od.0.tmp
/sdcard/Android/data/####/cache/slider_btt.png
/data/data/####/databases/database.db-journal
/data/data/####/files/com.inappertising.ads.util.ads.FileCacheUtils28cf781446027f839149078851fc3197e86b02328498feda33f0dbbef5f8df09banner
/sdcard/Android/data/####/cache/placeholder.png
/data/data/####/code_cache/secondary-dexes/tmp-####-1.apk.classes-1233604349.zip
/sdcard/Android/data/####/cache/btn_clozed_presed.png
/data/data/####/shared_prefs/multidex.version.xml
/data/data/####/code_cache/secondary-dexes/tmp-####-1.apk.classes-347021070.zip
/data/data/####/shared_prefs/com.adeco.adsdk.app.ivhas.PREFERENCE_NAME.xml.bak
/sdcard/Android/data/####/cache/bg_progress_secondary.png
/data/data/####/files/.yflurryreport.4a65becb42bdd0fe
/data/data/####/shared_prefs/com.adeco.adsdk.AdServerChooser.xml
/data/data/####/databases/webview.db-journal
/data/data/####/shared_prefs/PREFERENCE.xml
/data/data/####/shared_prefs/com.inappertising.ads.mediation.Ads.GlobalSettings.xml
/data/data/####/shared_prefs/com.inappertising.ads.views.AbstractBannerView.PREFERENCES.xml
/data/data/####/cache/webviewCacheChromium/f_000001
/data/data/####/files/ga.sqlite3-journal
/sdcard/Android/data/####/cache/uil-images/1il8iqi96h0pj1t7vws0mkzt7.0.tmp
/sdcard/Android/data/####/cache/slider_ttb.png
/sdcard/Android/data/####/cache/.nomedia
/data/data/####/shared_prefs/com.adeco.adsdk.app.ivhas.PREFERENCE_NAME.xml
/data/data/####/shared_prefs/FLURRY_SHARED_PREFERENCES.xml
/data/data/####/files/.YFlurrySenderIndex.info.AnalyticsMain
/data/data/####/code_cache/secondary-dexes/MultiDex.lock
/sdcard/Android/data/####/cache/uil-images/19uqrjl4gb4t0va57672y4etf.0.tmp
/sdcard/Android/data/####/cache/ormma.js
/sdcard/Android/data/####/cache/slider_ltr.png
/data/data/####/shared_prefs/AdsProviderImplModern.CACHE.xml
/sdcard/Android/data/####/cache/bg_progress.png
/sdcard/Android/data/####/cache/slider_rtl.png
/data/data/####/cache/webviewCacheChromium/index
/sdcard/Android/data/####/cache/uil-images/5e2nr4184vhzykpazp3ospwx1.0.tmp
/sdcard/Android/data/####/cache/mraid.js
Другие:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK