Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.20424
Добавлен в вирусную базу Dr.Web:
2017-04-08
Описание добавлено:
2017-04-09
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.BackDoor.312
Android.Backdoor.547.origin
Сетевая активность:
Подключается к:
1####.####.206
1####.####.206:8080
Запросы HTTP GET:
1####.####.206/youxipj/Download/BaiduLBS_Android_dynamic_load_3.2.2.jar
Запросы HTTP POST:
1####.####.206/youxipj/sdkinit/PhoneAPIAction!init?model=####&packId=####&imei=####&iccid=####&sdk_version=####&imsi=####&release_version=####&version...
1####.####.206/youxipj/sdkinit/PhoneAPIAction!QueryThourgh?appName=####&product=####&price=####&packId=####&imei=####&gameId=####&iccid=####&did=####&...
1####.####.206:8080/youxipj/pinterface/DownloadAction!getDynamicLoading
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/cache/image_manager_disk_cache/bbd525fcdd97677f2ca7aa6d2b5344894284f34b3ee7992c24ea97083b71f455.0.tmp
/data/data/####/cache/image_manager_disk_cache/7235add7e2ac8dbea0d86d575096d05bcca355842272bb403e958f5cf4461494.0.tmp
/data/data/####/cache/image_manager_disk_cache/89ecd935ef5b36f9e585d99d18bed6838568c9b88cbbb8e8b04b6a34efcc274f.0.tmp
/data/data/####/cache/image_manager_disk_cache/2a3488c10e68315b67c14bbd43b8b01e38afb085eb43fb6a65c6b044833bf159.0.tmp
/data/data/####/cache/image_manager_disk_cache/18afe613d91a9de27b9572a6b23722e4c8a775839d9cd744bdd130f856bc03a0.0.tmp
/data/data/####/cache/image_manager_disk_cache/163827dfa7454087a8a1d450e9f04cfb66dae1862f78d1d63a074b5ad051e950.0.tmp
/data/data/####/cache/ACache/-1029244116
/data/data/####/cache/image_manager_disk_cache/0ea2ee70688b0bb2603d78cf11d172b5f778649380239b0cb3df7f5c8cf72b6a.0.tmp
/data/data/####/cache/image_manager_disk_cache/6200801bed54f0994e780c0c91215df4fcf44ec611c30c5c8bf6734a61c4eabb.0.tmp
/sdcard/.4d02db8e14/.fsks
/data/data/####/shared_prefs/initdata.xml
/data/data/####/cache/image_manager_disk_cache/80803bef5bf176fcdaee257c8d5c8cb5259c1da18ecd96b274012de01b012b38.0.tmp
/data/data/####/cache/image_manager_disk_cache/777a948176a8dcb76b58c88c5590f893d00a9a0f49d7050900f05d202a75f9fb.0.tmp
/data/data/####/cache/image_manager_disk_cache/fc78be0dca53e7294ff9e050a5533a0d316285e56f18dbe8235382371d707d7c.0.tmp
/data/data/####/cache/ACache/-787406846
/data/data/####/cache/image_manager_disk_cache/1a990363d13c0da24892978d2daca5a0407ef027b0a514a222343ce9622f9517.0.tmp
/data/data/####/cache/image_manager_disk_cache/0fe4981b0d86dd2e5bb6160a80e4150754b0a3953af4123cb7e6b94dc9cfe50c.0.tmp
/data/data/####/cache/image_manager_disk_cache/59dee3f7c1fcc58d7c31e908f2c60548eb5e094bd9cfb26eee2deabe8a7782bd.0.tmp
/data/data/####/cache/image_manager_disk_cache/eaf90bcb86897057a6808bb6486c27f3938e2db43157a70aa9d2d0e0ea149232.0.tmp
/data/data/####/cache/image_manager_disk_cache/f4f7eb21dc4b50824c013fdeb80c391f0f18acc0b6e8337245c271848a581ff6.0.tmp
/data/data/####/cache/ACache/1606323568
/data/data/####/cache/image_manager_disk_cache/cbec12fdbae8f7d3b54c5a6e08496239bba8a5288decbb17647740514ee27be6.0.tmp
/data/data/####/cache/image_manager_disk_cache/8813e857dc4ea4684ffc4047c62dd5c6746a7aec2bd44c41e8f5f59b9cde1120.0.tmp
/data/data/####/cache/ACache/1606323567
/data/data/####/cache/image_manager_disk_cache/a13de52255cdd4086151250dd8511e235e3876d332d5968c0fbdbe7ece521557.0.tmp
/data/data/####/cache/image_manager_disk_cache/8a046f291cdf9ffd2b0fc294b53caefb0f8271e53f4b987351e1e4a1e86f4bf8.0.tmp
/data/data/####/databases/MF_CFG-journal
/data/data/####/cache/image_manager_disk_cache/a2eaf7d549cdc90e5bbb8fa34a29e96dcaeb61da2248a6833d12237cb76eedf4.0.tmp
/data/data/####/files/5e2a993cb3c/3dec6f1a-2aec-4a27-a1c2-46dee9b84ecf.zip
/data/data/####/cache/image_manager_disk_cache/7a01d828551bd176f6904ff9d26e84da94c906bb5049caa51776aa68b4697558.0.tmp
/data/data/####/cache/image_manager_disk_cache/journal.tmp
/data/data/####/cache/image_manager_disk_cache/df0ba26892dabddca057c10a7bd65138d4d84e9139f17986b216255214fba770.0.tmp
/data/data/####/cache/ACache/1164642763
/data/data/####/files/BaiduLBS_Android_dynamic_load_3.2.2.jar
/data/data/####/cache/ACache/3322014
/data/data/####/cache/image_manager_disk_cache/2e183aefebbc59c386cc5fc1ad66bc940ce7a9ddeec2eeda444435e4d10422d2.0.tmp
/data/data/####/cache/ACache/-873346747
/data/data/####/shared_prefs/indion.xml.bak
/data/data/####/cache/image_manager_disk_cache/92f429aa350a5976cb2389b381e8afdfa3bfae5b0bf5e762749fad7ddc3e03be.0.tmp
/data/data/####/files/look
/data/data/####/files/myfvu.jar
/data/data/####/shared_prefs/indion.xml
/data/data/####/cache/image_manager_disk_cache/6ab1e87964b9439c1ae584b7543cfad8719f68cb6365cb06f324116006d1c0bf.0.tmp
/data/data/####/cache/ACache/-844083113
/data/data/####/cache/image_manager_disk_cache/b4830d0856cd5b738ca7bc96b1e039ece451089f835f053464a07fa51b47fc1e.0.tmp
/data/data/####/cache/image_manager_disk_cache/137da04bbad224d6658c8e23b50314ab30b7ec9a4f71bf6cb9430c9221761f57.0.tmp
/data/data/####/cache/image_manager_disk_cache/a71f8171fe1c34ed161e30b30ca003361a9b99e517aeb02fb59014034a60af74.0.tmp
/sdcard/.acterr
/data/data/####/cache/image_manager_disk_cache/758ecfa9f1faca2928f0ea79eba07b1c38e8de2d49870425dcfa8ff3b0c4c436.0.tmp
/data/data/####/cache/ACache/183122661
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/files/look
Другие:
Запускает следующие shell-скрипты:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK