Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.20092
Добавлен в вирусную базу Dr.Web:
2017-03-28
Описание добавлено:
2017-03-28
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.DownLoader.511.origin
Сетевая активность:
Подключается к:
c####.####.org
d####.####.cn
1####.####.67
myappse####.com
w####.####.cn
Запросы HTTP GET:
myappse####.com/AppManagement/appicon/CCTV_Camera_App_ddf5763f-86e7-410e-81cf-e373547cb385_144_(2).png
myappse####.com/AppManagement/appicon/Mirror_Photo_App_a830a622-e199-459a-b58e-534508f40d00_Mirror-Photo-Reflection.png
myappse####.com/AppManagement/appicon/Change_Lips_Color_App_48400016-3fef-4128-97f9-e56f64aee6c8_lip_color.png
myappse####.com/AppManagement/appicon/Change_Eyes_Color_App_ee70bf6e-ad09-4663-ad9f-24511f447ab0_eye_color.png
c####.####.org/strategy/sul18
myappse####.com/AppManagement/appicon/Cartoon_Effect_App_b81e5ef7-0da8-459c-ad85-97e8ce833737_logo.png
c####.####.org/strategy/dev_root2
myappse####.com/AppManagement/appicon/Caricature_App_63a060fe-bc19-42b9-8ac2-dba668538785_logo.png
myappse####.com/AppManagement/appicon/Change_Hair_Color_App_f9123c7d-6e45-44a2-8a20-88ad3d9e038b_hair_color.png
c####.####.org/strategy/loss_4.3
Запросы HTTP POST:
d####.####.cn/ct/trk/ga
d####.####.cn/ct/fvux/kla
1####.####.67/log/interface.html
d####.####.cn/ct/dhne/lt
d####.####.cn/ct/wrkek/gngyz
d####.####.cn/ct/xug/z
myappse####.com/AppManagement/api/getappbyservice.aspx?sname=####
d####.####.cn/ct/gzlve/atuxa
d####.####.cn/ct/uxj/tng
d####.####.cn/ct/chpe/da/m
d####.####.cn/ct/ieq/iak
w####.####.cn/ct/ovsqz/v
1####.####.67/strategy/interface.html
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/app_subox/32edd79a240b5f1e461d069caab1ec3e
/data/data/####/cache/ads1393161856.jar
/data/data/####/app_43b297b1-e4f3-4144-a2d1-a5d0a4f64405/pidof
/data/data/####/app_subox_download/eb9101c0-b5a0-4ee8-9502-0a34291e3499
/data/data/####/app_cd1bfc1d-ca15-41cc-a7b7-37d62dd4b32f/eh.jar
/data/data/####/files/SUBOXLOG_
/data/data/####/app_43b297b1-e4f3-4144-a2d1-a5d0a4f64405/fileWork
/data/data/####/app_43b297b1-e4f3-4144-a2d1-a5d0a4f64405/debuggerd
/data/data/####/app_43b297b1-e4f3-4144-a2d1-a5d0a4f64405/ddexe
/data/data/####/app_43b297b1-e4f3-4144-a2d1-a5d0a4f64405/install-recovery.sh
/data/data/####/cache/picasso-cache/0350ed37daf79e6ba70594a354ab202e.1.tmp
/data/data/####/app_Parse/CommandCache/CachedCommand_00000159d9a6f987_00000000_-1847835108
/data/data/####/databases/google_analytics_v2.db-journal
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/cache/picasso-cache/a11da0c8c6f6ecfa812628f365f08c7b.0.tmp
/data/data/####/databases/webviewCookiesChromium.db-journal
/sdcard/Lip Color Changer/tmp/.nomedia
/data/data/####/app_subox_download/6bf44220-af6a-4983-9f11-4e8509842d12
/data/data/####/shared_prefs/kr.xml
/data/data/####/shared_prefs/kr.xml.bak
/data/data/####/app_43b297b1-e4f3-4144-a2d1-a5d0a4f64405/su
/data/data/####/cache/picasso-cache/5bc8fa2df7de9faa36024c9c68f2d78e.0.tmp
/data/data/####/cache/picasso-cache/d99047a61c7b8cf4400bb2f6ba359626.0.tmp
/data/data/####/app_Parse/applicationId
/data/data/####/cache/picasso-cache/fd15ad65d3c84f5aeb654c9efc25cd17.1.tmp
/data/data/####/app_43b297b1-e4f3-4144-a2d1-a5d0a4f64405/supolicy
/data/data/####/app_db5debc9-6b89-4551-90d4-6d735121af27/eh.jar
/data/data/####/files/sa.jar
/data/data/####/shared_prefs/dsi.xml
/data/data/####/cache/picasso-cache/0350ed37daf79e6ba70594a354ab202e.0.tmp
/data/data/####/databases/t_u.db-journal
/data/data/####/cache/picasso-cache/fd15ad65d3c84f5aeb654c9efc25cd17.0.tmp
/sdcard/Lip Color Changer/tmp/Lip Color20170126_072201_-1724240409.jpeg
/data/data/####/files/com.parse/cr/reports/reportfile.prealloc
/data/data/####/databases/webview.db-journal
/data/data/####/app_anonymous_files/anonymous_core.so
/data/data/####/app_43b297b1-e4f3-4144-a2d1-a5d0a4f64405/toolbox
/data/data/####/app_subox_download/e3ffe07b-f145-4a72-a971-3e3641a5ea70
/data/data/####/app_43b297b1-e4f3-4144-a2d1-a5d0a4f64405/wsroot.sh
/data/data/####/cache/picasso-cache/cbb15155c58384593409fce88f530c52.1.tmp
/data/data/####/files/gaClientId
/data/data/####/cache/picasso-cache/journal.tmp
/data/data/####/cache/picasso-cache/cbb15155c58384593409fce88f530c52.0.tmp
/data/data/####/app_Parse/CommandCache/CachedCommand_00000159d9a69e11_00000000_-1847835108
/data/data/####/cache/picasso-cache/01de8ddc399daccd04b5c84c0a818757.1.tmp
/data/data/####/cache/webviewCacheChromium/index
/data/data/####/cache/picasso-cache/01de8ddc399daccd04b5c84c0a818757.0.tmp
/data/data/####/cache/picasso-cache/a11da0c8c6f6ecfa812628f365f08c7b.1.tmp
/data/data/####/app_Parse/installationId
/data/data/####/cache/picasso-cache/d99047a61c7b8cf4400bb2f6ba359626.1.tmp
/data/data/####/cache/ApplicationCache.db-journal
/data/data/####/app_43b297b1-e4f3-4144-a2d1-a5d0a4f64405/Matrix
/data/data/####/app_sslcache/api.parse.com.443
/data/data/####/files/ik.jar
/data/data/####/cache/picasso-cache/5bc8fa2df7de9faa36024c9c68f2d78e.1
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/app_43b297b1-e4f3-4144-a2d1-a5d0a4f64405/Matrix
Другие:
Запускает следующие shell-скрипты:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK