Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.DownLoader.1933
Добавлен в вирусную базу Dr.Web:
2017-03-30
Описание добавлено:
2017-03-30
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.Backdoor.336.origin
Загружает из Интернета следующие детектируемые угрозы:
Android.Backdoor.336.origin
Скрывает свою иконку с экрана устройства.
Сетевая активность:
Подключается к:
s####.####.com
t####.####.com
trac####.####.com
set####.####.com
g####.####.com
ip####.io
l####.####.net
c####.####.com
d####.####.com
e####.####.com
cdn####.####.com
m####.####.com
n####.####.com
a####.####.com
f####
Запросы HTTP GET:
cdn####.####.com/cdn-adn/html/common/2016/02/23/00/08/es.socialpoint.MonsterLegends1456157185.41_1200X627.JPEG
s####.####.com/app/umeng?pid=####&dp=####&af=####&sk=####&cn=####&cv=####
n####.####.com/openapi/ad/v3?app_id=####&unit_id=####&req_type=####&only_impression=####&sign=####&ad_num=####&native_info=####&ping_mode=####&ttc_ids...
f####/ttc?h=####&p=####&q=####
trac####.####.com/click?mb_pl=####&mb_nt=####&mb_campid=####&aff_sub=####&mb_subid=####&mb_devid=####&mb_gaid=####&mb_devid=####
trac####.####.com/click?mb_pl=####&mb_nt=####&mb_campid=####&aff_sub=####&mb_subid=####&mb_devid=####&mb_gaid=####
c####.####.com/index.php?service=####&pub=####&offer_id=####&uc_trans_1=####&uc_trans_2=####&uc_trans_3=####&subpub=####
d####.####.com/click?k=####&p=####&q=####¬ice=####
d####.####.com/thinking/group/rtt0319_662.apk
set####.####.com/appwall/setting?app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=####&ori...
cdn####.####.com/cdn-adn/offersync/17/03/13/16/12/58c6548a0fd68.png
d####.####.com/onlyImpression?k=####&p=####
d####.####.com/ttc?h=####&p=####&q=####
a####.####.com/pull/top_offer?gaid=####&id=####
ip####.io/json
e####.####.com/thinking/group/exp
set####.####.com/setting?app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=####&orientation...
n####.####.com/openapi/ad/v3?app_id=####&unit_id=####&category=####&req_type=####&sign=####&ad_num=####&ping_mode=####&only_impression=####&offset=###...
d####.####.com/impression?k=####&p=####&q=####&x=####
set####.####.com/setting?unit_ids=####&app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=##...
Запросы HTTP POST:
a####.####.com/oversea_adjust_and_download_write_redis/notify/download/app
a####.####.com/offerview/info/920
t####.####.com/ggview/rsddateindex
g####.####.com/pilot/api/300102
a####.####.com/subscribe/api/1997
l####.####.net/gkview/info/600
m####.####.com/errorview/api/601
a####.####.com/app_logs
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/cache/picasso-cache/798ec11917e6e92db84ac3cb06fc8b62.1.tmp
/data/data/####/files/.snow/.uok
/data/data/####/files/.snow/.dg
/data/data/####/files/.snow/.zip/r2
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/files/.snow/.dico.apk
/data/data/####/files/.snow/.zip/r4
/data/data/####/files/.snow/.dlsb.apk
/data/data/####/files/.snow/.zip/r1
/data/data/####/files/.snow/.service
/data/data/####/files/.snow/.zip/r3
/data/data/####/files/.snow/busybox
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/sdcard/.windy/508e8558f784e3a21d3368e4763e2693.dat
/data/data/####/files/.snow/b.png
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/files/.snow/myshell
/data/data/####/files/.snow/.ir
/sdcard/.mobvista700/download/965947873.temp
/data/data/####/files/.snow/checkFile0
/sdcard/.mobvista700/download/-1377858248.temp
/data/data/####/files/83bf46f2b4e35a0f9c967cd01d154a8.data
/data/data/####/shared_prefs/mobclick_agent_state_####.xml
/sdcard/.windy/508e8558f784e3a21d3368e4763e2693.tmp
/data/data/####/files/.snow/.client
/data/data/####/databases/mobvista.msdk.db-journal
/data/data/####/files/.snow/.zip/rt8
/data/data/####/shared_prefs/mobvista.xml
/data/data/####/files/.snow/.dlme.apk
/data/data/####/databases/webview.db-journal
/data/data/####/files/.snow/.center.tapk
/data/data/####/files/.snow/.zip/rsh
/data/data/####/files/.snow/exp
/data/data/####/shared_prefs/mobclick_agent_state_####.xml.bak
/data/data/####/files/.snow/checkFile13
/data/data/####/databases/bat_statistics.db-journal
/data/data/####/files/.snow/.catr.apk
/data/data/####/cache/picasso-cache/journal.tmp
/data/data/####/files/.snow/a.xml
/data/data/####/files/.snow/.ukd
/data/data/####/shared_prefs/sharedpreferences_batmobi_settings.xml
/data/data/####/files/.default/83bf46f2b4e35a0f9c967cd01d154a8.data.temp
/data/data/####/cache/picasso-cache/798ec11917e6e92db84ac3cb06fc8b62.0.tmp
/data/data/####/files/.work/postroot.sh
/data/data/####/files/.default/.p.apk
/data/data/####/shared_prefs/mobclick_agent_header_####.xml
/data/data/####/files/.snow/.zip/mkdevsh
/data/data/####/files/.snow/supolicy
/data/data/####/cache/webviewCacheChromium/index
/data/data/####/files/.snow/.uks
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/files/.snow/.catr.apk
/data/data/####/files/.work/postroot.sh
/data/data/####/files/.snow/.ir
/data/data/####/files/.snow/.zip/rt8
/data/data/####/files/.snow/.zip/r2
/data/data/####/files/.snow/.zip/r4
/data/data/####/files/.snow/.zip/rsh
/data/data/####/files/.snow/.zip/r1
/data/data/####/files/.snow/.zip/r3
/data/data/####/files/.snow/busybox
/data/data/####/files/.snow/.zip/mkdevsh
/data/data/####/files/.snow/exp
/data/data/####/files/.snow/b.png
/data/data/####/files/.snow/supolicy
Другие:
Запускает следующие shell-скрипты:
/data/data/####/files/.snow/exp /data/data/####/files/.snow /data/data/####/files/.work
sh
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK