Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.20079
Добавлен в вирусную базу Dr.Web:
2017-03-28
Описание добавлено:
2017-03-28
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Сетевая активность:
Подключается к:
w####.####.com:10081
w####.####.com
s####.com:8082
newstar####.com
a####.####.com
Запросы HTTP GET:
newstar####.com/Content/themes/base/css?v=####
newstar####.com/Images/Worker/277323047/%E7%94%9F%E6%B4%BB%E7%85%A7/20160909153723.jpg
newstar####.com/Images/Worker/277323047/%E7%94%9F%E6%B4%BB%E7%85%A7/20160909153742.jpg
newstar####.com/Images/Worker/277323047/%E7%94%9F%E6%B4%BB%E7%85%A7/20160909153714.jpg
newstar####.com/Content/css?v=####
newstar####.com/Images/Worker/18218542479/%E7%94%9F%E6%B4%BB%E7%85%A7/20160923164212.jpg
newstar####.com/Images/Worker/277323047/%E7%94%9F%E6%B4%BB%E7%85%A7/20160909153737.jpg
newstar####.com/
newstar####.com/Images/Worker/277323047/%E7%94%9F%E6%B4%BB%E7%85%A7/20160909153727.jpg
newstar####.com/Images/Worker/15815546348/%E7%94%9F%E6%B4%BB%E7%85%A7/20160912161513.jpg
newstar####.com/Images/Worker/15815546348/%E7%94%9F%E6%B4%BB%E7%85%A7/20160912161502.jpg
newstar####.com/Images/Worker/277323047/%E7%94%9F%E6%B4%BB%E7%85%A7/20160909153747.jpg
newstar####.com/Images/Worker/277323047/%E7%94%9F%E6%B4%BB%E7%85%A7/20160909153708.jpg
newstar####.com/Images/Worker/277323047/%E7%94%9F%E6%B4%BB%E7%85%A7/20160909153733.jpg
newstar####.com/Images/Worker/277323047/%E7%94%9F%E6%B4%BB%E7%85%A7/20160909153718.jpg
newstar####.com/Images/Worker/15815546348/%E7%94%9F%E6%B4%BB%E7%85%A7/20160912161508.jpg
newstar####.com/Images/Worker/18218542479/%E7%94%9F%E6%B4%BB%E7%85%A7/20160923164222.jpg
newstar####.com/Images/Worker/18218542479/%E7%94%9F%E6%B4%BB%E7%85%A7/20160923164217.jpg
newstar####.com/Images/Worker/15815546348/%E7%94%9F%E6%B4%BB%E7%85%A7/20160912161518.jpg
newstar####.com/Content/prettyPhoto.css
newstar####.com/Images/Worker/15815546348/%E7%94%9F%E6%B4%BB%E7%85%A7/20160912161523.jpg
Запросы HTTP POST:
w####.####.com/OsService/OsStrategy
w####.####.com:10081/OsService/OsStrategy
s####.com:8082/rtr
a####.####.com/app_logs
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/cache/webviewCacheChromium/f_00000a
/data/data/####/cache/webviewCacheChromium/f_00000c
/data/data/####/cache/webviewCacheChromium/f_00000b
/data/data/####/cache/webviewCacheChromium/f_00000e
/data/data/####/cache/webviewCacheChromium/f_00000d
/data/data/####/cache/webviewCacheChromium/f_00000f
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/cache/webviewCacheChromium/f_000003
/data/data/####/cache/webviewCacheChromium/f_000010
/data/data/####/files/atian.jar
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/shared_prefs/umeng_general_config.xml
/data/data/####/cache/webviewCacheChromium/f_000004
/data/data/####/files/.umeng/exchangeIdentity.json
/data/data/####/shared_prefs/imei.xml
/data/data/####/cache/webviewCacheChromium/f_000011
/data/data/####/shared_prefs/xapcinfo.xml
/data/data/####/files/.imprint
/data/data/####/app_success/imei1
/data/data/####/app_success/imei0
/data/data/####/databases/webview.db-journal
/data/data/####/cache/webviewCacheChromium/f_000008
/data/data/####/files/atian.db
/data/data/####/cache/webviewCacheChromium/f_000001
/data/data/####/files/atian
/data/data/####/cache/webviewCacheChromium/f_000002
/data/data/####/cache/webviewCacheChromium/f_000005
/data/data/####/files/tdery
/data/data/####/cache/webviewCacheChromium/f_000007
/data/data/####/cache/webviewCacheChromium/f_000006
/data/data/####/cache/webviewCacheChromium/f_000009
/data/data/####/files/umeng_it.cache
/sdcard/Download/tmp/ss1/HH-CQ001
/data/data/####/cache/webviewCacheChromium/index
Другие:
Запускает следующие shell-скрипты:
getprop
cufsmgr eb47495f7bb
cufsdosck ac554db364f
conbb od2gf04pd9
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK