Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.DownLoader.1924
Добавлен в вирусную базу Dr.Web:
2017-03-28
Описание добавлено:
2017-03-28
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.Backdoor.336.origin
Android.Backdoor.478.origin
Загружает из Интернета следующие детектируемые угрозы:
Android.Backdoor.336.origin
Скрывает свою иконку с экрана устройства.
Сетевая активность:
Подключается к:
trac####.####.com
t####.####.com
set####.####.com
g####.####.com
ip####.io
l####.####.net
d####.####.com
e####.####.com
cdn####.####.com
m####.####.com
n####.####.com
a####.####.com
Запросы HTTP GET:
cdn####.####.com/cdn-adn/offersync/17/03/13/16/15/58c6551bcbe58.png
cdn####.####.com/cdn-adn/html/common/2016/07/24/04/04/com.playrix.fishdomdd.gplay1469304241.92_1200X627.JPEG
n####.####.com/openapi/ad/v3?app_id=####&unit_id=####&req_type=####&only_impression=####&sign=####&ad_num=####&native_info=####&ping_mode=####&ttc_ids...
trac####.####.com/click?mb_pl=####&mb_nt=####&mb_campid=####&aff_sub=####&mb_subid=####&mb_devid=####&mb_gaid=####&mb_devid=####
d####.####.com/click?k=####&p=####&q=####¬ice=####
d####.####.com/thinking/group/rtt0319_662.apk
set####.####.com/appwall/setting?app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=####&ori...
d####.####.com/onlyImpression?k=####&p=####
d####.####.com/ttc?h=####&p=####&q=####
a####.####.com/pull/top_offer?gaid=####&id=####
ip####.io/json
e####.####.com/thinking/group/exp
set####.####.com/setting?app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=####&orientation...
n####.####.com/openapi/ad/v3?app_id=####&unit_id=####&category=####&req_type=####&sign=####&ad_num=####&ping_mode=####&only_impression=####&offset=###...
d####.####.com/impression?k=####&p=####&q=####&x=####
set####.####.com/setting?unit_ids=####&app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=##...
Запросы HTTP POST:
a####.####.com/app_logs
a####.####.com/offerview/info/920
t####.####.com/ggview/rsddateindex
g####.####.com/pilot/api/300102
a####.####.com/subscribe/api/1997
l####.####.net/gkview/info/600
m####.####.com/errorview/api/601
a####.####.com/oversea_adjust_and_download_write_redis/notify/download/app
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/files/.snow/.dico.apk
/data/data/####/files/.snow/.dg
/data/data/####/files/.snow/a.xml
/data/data/####/files/.snow/busybox
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/files/.snow/.zip/r4
/data/data/####/files/.snow/.dlsb.apk
/data/data/####/files/.snow/.zip/r1
/data/data/####/files/.snow/.service
/data/data/####/files/.snow/.zip/r3
/data/data/####/files/.snow/.zip/r2
/data/data/####/files/83bf46f2b4e35a0f9c967cd01d154a8.data
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/pthe/name.apk
/data/data/####/files/.snow/b.png
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/files/.snow/.client
/data/data/####/files/.snow/.ir
/data/data/####/cache/picasso-cache/ffbefd0fea8a47bc99b86689298102b3.0.tmp
/data/data/####/files/.snow/checkFile0
/data/data/####/shared_prefs/mobclick_agent_state_####.xml
/data/data/####/files/ke.apk
/sdcard/.mobvista700/download/-2775558.temp
/data/data/####/cache/webviewCacheChromium/data_3
/sdcard/.windy/508e8558f784e3a21d3368e4763e2693.tmp
/data/data/####/files/.work/postroot.sh
/data/data/####/databases/mobvista.msdk.db-journal
/data/data/####/files/.snow/.zip/rt8
/data/data/####/files/i.apk
/data/data/####/files/.snow/checkFile13
/data/data/####/databases/webview.db-journal
/data/data/####/files/.snow/.center.tapk
/data/data/####/files/.snow/.zip/rsh
/data/data/####/files/.snow/exp
/data/data/####/shared_prefs/mobvista.xml
/data/data/####/shared_prefs/mobclick_agent_state_####.xml.bak
/data/data/####/files/.snow/.dlme.apk
/data/data/####/databases/bat_statistics.db-journal
/data/data/####/files/.snow/myshell
/sdcard/.windy/508e8558f784e3a21d3368e4763e2693.dat
/data/data/####/files/ke.apk.tmp
/data/data/####/files/.snow/.catr.apk
/data/data/####/cache/picasso-cache/journal.tmp
/data/data/####/cache/picasso-cache/ffbefd0fea8a47bc99b86689298102b3.1.tmp
/data/data/####/files/.snow/.ukd
/data/data/####/shared_prefs/sharedpreferences_batmobi_settings.xml
/data/data/####/files/.default/83bf46f2b4e35a0f9c967cd01d154a8.data.temp
/data/data/####/files/.snow/.uok
/sdcard/.mobvista700/download/-1331407292
/data/data/####/files/.default/.p.apk
/data/data/####/shared_prefs/mobclick_agent_header_####.xml
/data/data/####/files/.snow/.zip/mkdevsh
/data/data/####/files/.snow/supolicy
/data/data/####/cache/webviewCacheChromium/index
/data/data/####/files/.snow/.uks
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/files/.snow/.catr.apk
/data/data/####/files/.snow/.ir
/data/data/####/files/.work/postroot.sh
/data/data/####/files/.snow/.zip/rt8
/data/data/####/files/.snow/busybox
/data/data/####/files/.snow/.zip/r4
/data/data/####/files/.snow/.zip/rsh
/data/data/####/files/.snow/.zip/r1
/data/data/####/files/.snow/.zip/r3
/data/data/####/files/.snow/.zip/r2
/data/data/####/files/.snow/.zip/mkdevsh
/data/data/####/files/.snow/exp
/data/data/####/files/.snow/b.png
/data/data/####/files/.snow/supolicy
Другие:
Запускает следующие shell-скрипты:
/data/data/####/files/.snow/exp /data/data/####/files/.snow /data/data/####/files/.work
sh
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK