Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.20269

Добавлен в вирусную базу Dr.Web: 2017-04-01

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.511.origin
Сетевая активность:
Подключается к:
  • c####.####.org
  • a####.####.com
  • 1####.####.67
  • h####.####.cn
  • i####.####.com
Запросы HTTP GET:
  • c####.####.org/strategy/sul18
  • c####.####.org/strategy/symlink-adbd
  • a####.####.com/public/css/medibaad-dammy.css
  • a####.####.com/public/css/medibaad-color-black.css
  • c####.####.org/strategy/dev_root2
  • a####.####.com/sadr/1.0/?&auid=####&sdk_type=####&sdk_ver=####&app_name=####&app_ver=####&format=####&is_first=####&e=####
  • a####.####.com/public/images/imark.png
  • c####.####.org/strategy/dev_root
  • a####.####.com/public/css/medibaad-base.css
  • a####.####.com/public/js/medibaad-script-base.js
  • i####.####.com/creatives/413/1a1/3e4/4271508645462b21135433623143096_original.png
  • c####.####.org/strategy/larger4.3
  • c####.####.org/strategy/loss_4.3
Запросы HTTP POST:
  • 1####.####.67/log/interface.html
  • 1####.####.67/strategy/interface.html
  • h####.####.cn/ct/m/jdt
  • h####.####.cn/ct/amtt/l
  • h####.####.cn/ct/gz/x/yo
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/app_a3cbe4be-f80f-478a-9c31-c659fc2766bb/toolbox
  • /data/data/####/shared_prefs/dsi.xml
  • /data/data/####/app_a3658a66-019a-4fb1-b874-ae054d2670f1/debuggerd
  • /data/data/####/app_subox/8b6f263391259b7a8e5f58ee71852ca8
  • /data/data/####/app_56f9a2e4-6fbb-4a3c-97d2-5f05d534c8a3/ddexe
  • /data/data/####/app_56f9a2e4-6fbb-4a3c-97d2-5f05d534c8a3/toolbox
  • /data/data/####/app_796182ff-b0ae-4cc3-98e4-77d2ef4078e0/debuggerd
  • /data/data/####/app_22058ecf-c0e3-426b-9a8c-08bd32289b43/su
  • /sdcard/com.mediba.directory/mediba.txt.ksf
  • /data/data/####/app_subox/32edd79a240b5f1e461d069caab1ec3e
  • /data/data/####/databases/webview.db-journal
  • /data/data/####/app_a3658a66-019a-4fb1-b874-ae054d2670f1/Matrix
  • /data/data/####/databases/t_u.db-journal
  • /data/data/####/app_subox_download/c519dc24-4ae9-403d-830d-0cb70e352c42
  • /data/data/####/app_a3658a66-019a-4fb1-b874-ae054d2670f1/supolicy
  • /data/data/####/app_796182ff-b0ae-4cc3-98e4-77d2ef4078e0/fileWork
  • /data/data/####/app_2dab12d4-cfb4-4aa1-8b48-eca2228db14e/eh.jar
  • /data/data/####/app_56f9a2e4-6fbb-4a3c-97d2-5f05d534c8a3/su
  • /data/data/####/cache/webviewCacheChromium/data_2
  • /data/data/####/cache/webviewCacheChromium/data_1
  • /data/data/####/cache/webviewCacheChromium/data_0
  • /sdcard/com.mediba.directory/mediba.txt
  • /data/data/####/app_a3cbe4be-f80f-478a-9c31-c659fc2766bb/wsroot.sh
  • /data/data/####/databases/webviewCookiesChromium.db-journal
  • /data/data/####/app_a3cbe4be-f80f-478a-9c31-c659fc2766bb/fileWork
  • /data/data/####/app_subox_download/44961451-5449-41d9-9ea2-9e8454e3ec88
  • /data/data/####/app_subox_download/4d2b8c82-11ab-40b1-898f-9893577fa16e
  • /data/data/####/shared_prefs/kr.xml
  • /data/data/####/app_56f9a2e4-6fbb-4a3c-97d2-5f05d534c8a3/Matrix
  • /data/data/####/app_subox_download/15d92b22-2216-48f8-965e-8642547a039e
  • /data/data/####/app_a3cbe4be-f80f-478a-9c31-c659fc2766bb/supolicy
  • /data/data/####/shared_prefs/kr.xml.bak
  • /data/data/####/app_796182ff-b0ae-4cc3-98e4-77d2ef4078e0/toolbox
  • /data/data/####/files/tk.jar
  • /data/data/####/app_a3cbe4be-f80f-478a-9c31-c659fc2766bb/debuggerd
  • /data/data/####/app_a3658a66-019a-4fb1-b874-ae054d2670f1/su
  • /data/data/####/app_a3cbe4be-f80f-478a-9c31-c659fc2766bb/su
  • /data/data/####/app_796182ff-b0ae-4cc3-98e4-77d2ef4078e0/install-recovery.sh
  • /data/data/####/files/SUBOXLOG_
  • /data/data/####/app_796182ff-b0ae-4cc3-98e4-77d2ef4078e0/supolicy
  • /data/data/####/app_22058ecf-c0e3-426b-9a8c-08bd32289b43/fileWork
  • /data/data/####/app_22058ecf-c0e3-426b-9a8c-08bd32289b43/install-recovery.sh
  • /data/data/####/app_subox/1740c449fc10be62df60ba0f18696c9f
  • /data/data/####/app_a3658a66-019a-4fb1-b874-ae054d2670f1/fileWork
  • /data/data/####/app_56f9a2e4-6fbb-4a3c-97d2-5f05d534c8a3/install-recovery.sh
  • /data/data/####/app_796182ff-b0ae-4cc3-98e4-77d2ef4078e0/ddexe
  • /data/data/####/app_a3658a66-019a-4fb1-b874-ae054d2670f1/ddexe
  • /data/data/####/app_22058ecf-c0e3-426b-9a8c-08bd32289b43/Matrix
  • /data/data/####/app_a3cbe4be-f80f-478a-9c31-c659fc2766bb/install-recovery.sh
  • /data/data/####/app_22058ecf-c0e3-426b-9a8c-08bd32289b43/supolicy
  • /data/data/####/app_22058ecf-c0e3-426b-9a8c-08bd32289b43/wsroot.sh
  • /data/data/####/app_22058ecf-c0e3-426b-9a8c-08bd32289b43/ddexe
  • /data/data/####/app_56f9a2e4-6fbb-4a3c-97d2-5f05d534c8a3/fileWork
  • /data/data/####/shared_prefs/####_preferences.xml
  • /data/data/####/app_56f9a2e4-6fbb-4a3c-97d2-5f05d534c8a3/wsroot.sh
  • /data/data/####/app_56f9a2e4-6fbb-4a3c-97d2-5f05d534c8a3/pidof
  • /data/data/####/app_22058ecf-c0e3-426b-9a8c-08bd32289b43/pidof
  • /data/data/####/app_a3658a66-019a-4fb1-b874-ae054d2670f1/wsroot.sh
  • /data/data/####/app_a3cbe4be-f80f-478a-9c31-c659fc2766bb/pidof
  • /data/data/####/app_subox/b18a021d11a3004d25017230b681476b
  • /data/data/####/cache/webviewCacheChromium/f_000001
  • /data/data/####/app_subox_download/623c4b27-b41d-4455-855a-987fc81e8234
  • /data/data/####/app_56f9a2e4-6fbb-4a3c-97d2-5f05d534c8a3/debuggerd
  • /data/data/####/app_796182ff-b0ae-4cc3-98e4-77d2ef4078e0/su
  • /data/data/####/app_subox_download/841c01ee-b090-4c9d-9ab5-17528b712799
  • /data/data/####/app_796182ff-b0ae-4cc3-98e4-77d2ef4078e0/wsroot.sh
  • /data/data/####/app_a3cbe4be-f80f-478a-9c31-c659fc2766bb/Matrix
  • /data/data/####/app_56f9a2e4-6fbb-4a3c-97d2-5f05d534c8a3/device.db
  • /data/data/####/app_22058ecf-c0e3-426b-9a8c-08bd32289b43/debuggerd
  • /data/data/####/app_22058ecf-c0e3-426b-9a8c-08bd32289b43/toolbox
  • /data/data/####/app_a3658a66-019a-4fb1-b874-ae054d2670f1/install-recovery.sh
  • /data/data/####/app_796182ff-b0ae-4cc3-98e4-77d2ef4078e0/pidof
  • /data/data/####/app_a3cbe4be-f80f-478a-9c31-c659fc2766bb/ddexe
  • /data/data/####/databases/webviewCookiesChromiumPrivate.db-journal
  • /data/data/####/app_anonymous_files/anonymous_core.so
  • /data/data/####/cache/webviewCacheChromium/data_3
  • /data/data/####/app_56f9a2e4-6fbb-4a3c-97d2-5f05d534c8a3/supolicy
  • /data/data/####/app_subox/b0141e478b25af7c40a8cca8de6c4708
  • /data/data/####/app_a3658a66-019a-4fb1-b874-ae054d2670f1/toolbox
  • /data/data/####/app_56f9a2e4-6fbb-4a3c-97d2-5f05d534c8a3/root3
  • /data/data/####/app_a3658a66-019a-4fb1-b874-ae054d2670f1/pidof
  • /data/data/####/app_796182ff-b0ae-4cc3-98e4-77d2ef4078e0/Matrix
  • /sdcard/com.mediba.directory/lock.tmp
  • /data/data/####/cache/webviewCacheChromium/index
Присваивает атрибут 'исполняемый' для следующих файлов:
  • /data/data/####/app_a3658a66-019a-4fb1-b874-ae054d2670f1/Matrix
  • /data/data/####/app_22058ecf-c0e3-426b-9a8c-08bd32289b43/Matrix
  • /data/data/####/app_a3cbe4be-f80f-478a-9c31-c659fc2766bb/Matrix
  • /data/data/####/app_796182ff-b0ae-4cc3-98e4-77d2ef4078e0/Matrix
  • /data/data/####/app_56f9a2e4-6fbb-4a3c-97d2-5f05d534c8a3/Matrix
Другие:
Запускает следующие shell-скрипты:
  • sh
Может автоматически отправлять СМС-сообщения.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке