Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.20398
Добавлен в вирусную базу Dr.Web:
2017-04-07
Описание добавлено:
2017-04-07
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.Loki.15.origin
Android.Loki.10.origin
Сетевая активность:
Подключается к:
lo####.####.net
g####.cn
a####.####.net
p####.####.com
and####.####.com
set####.####.com
p####.####.com:3090
Запросы HTTP GET:
set####.####.com/setting?app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=####&orientation...
a####.####.net/api/v2/template/get?slot_id=####&update_time=####
set####.####.com/setting?unit_ids=####&app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=##...
a####.####.net/api/v2/cache/get?dml=####&dt=####&nt=####&mcc=####&bast=####&aid=####&lang=####&adnum=####&adcat=####&screen_w=####&img_rule=####&icc=#...
set####.####.com/appwall/setting?app_id=####&sign=####&platform=####&os_version=####&package_name=####&app_version_name=####&app_version_code=####&ori...
Запросы HTTP POST:
p####.####.com:3090/PlutoServer/app/appinit/
and####.####.com/rqd/async
g####.cn/
p####.####.com/PlutoServer/app/getplugin/
lo####.####.net/debug/v2/android
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/tx_shell/libufix.so
/data/anr/traces.txt
/data/data/####/databases/mobvista.msdk.db.mirror
/data/data/####/shared_prefs/timestamp.xml
/data/data/####/files/HkvFXwaLTSDvKsFFbt.jar
/data/data/####/shared_prefs/ctrl_sp_####.xml
/data/data/####/files/eopcmjt/libqNiSBgujjBxAEiyqzxc.so
/data/data/####/files/device_type_info.db.mirror
/data/data/####/mix.dex
/data/data/####/shared_prefs/TOKEN.xml
/data/data/####/files/AyuSnsgpJNCmGCZwdaemon.so
/data/data/####/databases/BatteryBooster.db.mirror
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/files/eopcmjt/libnYlYSMWbGsbTavdZlala.so
/data/data/####/databases/webview.db.mirror
/data/data/####/databases/gostatistics_sdk.db.mirror
/sdcard/GOPowerMaster/.nomedia
/data/data/####/tx_shell/libnfix.so
/data/data/####/shared_prefs/IMDPREF.xml
/data/data/####/files/eopcmjt/libHkvFXwaLTSDvKsFFbt.so
/data/data/####/files/eopcmjt/libLXtzwvqtrxRlyavpdynamicloader.so
/data/data/####/shared_prefs/share_date.xml
/data/data/####/databases/sp_db-journal
/sdcard/air/as/statistics/deviceId.txt
/data/data/####/files/qNiSBgujjBxAEiyqzxc.jar
/data/data/####/shared_prefs/sys_configuration.xml
/data/data/####/files/device_type_info.db-journal
/data/data/####/files/.pluto_lib/e2927fc9b848eb68c4c76653fa09422d/pluto.apk
/data/data/####/files/local_crash_lock
/data/data/####/files/log/agent_log
/data/data/####/shared_prefs/ct_default.xml
/data/data/####/shared_prefs/share_date.xml.bak
/data/data/####/shared_prefs/go_static_id####.xml
/data/data/####/tx_shell/libshella-2.10.1.so
/data/data/####/shared_prefs/randomdeviceid.xml
/data/data/####/shared_prefs/commerce_ad_phead_share.xml
/data/data/####/databases/sp_db.mirror
/data/data/####/databases/mobvista.msdk.db-journal
/data/data/####/files/nYlYSMWbGsbTavdZlala.jar
/data/data/####/databases/webviewCookiesChromium.db.mirror
/data/data/####/shared_prefs/update_check.xml
/data/data/####/shared_prefs/mobvista.xml
/data/data/####/app_bin/daemon
/data/data/####/files/HkvFXwaLTSDvKsFFbt.dex
/sdcard/GoAdSdk/config/user
/data/data/####/files/device_type_info.db
/data/data/####/shared_prefs/purchase_request_detail.xml
/data/data/####/files/LXtzwvqtrxRlyavpdynamicloader.jar
/data/data/####/shared_prefs/is_first_use.xml
/data/data/####/databases/webview.db-journal
/data/data/####/databases/gostatistics_sdk.db-journal
/data/data/####/shared_prefs/cpu_freqs_pref.xml
/data/data/####/files/security_info
/data/data/####/databases/bugly_db_legu-journal
/data/data/####/shared_prefs/####.setting.xml
/data/data/####/databases/bugly_db_legu.mirror
/data/data/####/app_indicators/indicator_p
/data/data/####/databases/ad_sdk.db-journal
/data/data/####/shared_prefs/postTime.xml
/data/data/####/databases/ad_sdk.db.mirror
/data/data/####/databases/BatteryBooster.db-journal
/data/data/####/files/.legudb
/sdcard/.goproduct/goid
/data/data/####/files/log/crash_log
/data/data/####/files/native_record_lock
/data/data/####/shared_prefs/share_for_goluncher_preference.xml
/sdcard/.pluto_data/e2927fc9b848eb68c4c76653fa09422d/client.id
/data/data/####/data-app/Y29tLnNhYXBwLmJhdHQubXNfcGF5MQ
/data/data/####/app_indicators/indicator_d
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/app_bin/daemon
/data/data/####/tx_shell/libshella-2.10.1.so
/data/data/####/tx_shell/libufix.so
/data/data/####/files/device_type_info.db.mirror
/data/data/####/tx_shell/libnfix.so
Другие:
Запускает следующие shell-скрипты:
/system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
Использует специальную библиотеку для скрытия исполняемого байткода.
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK