Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.DownLoader.1968
Добавлен в вирусную базу Dr.Web:
2017-04-14
Описание добавлено:
2017-04-14
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.Xiny.72.origin
Android.Xiny.90.origin
Android.Loki.15.origin
Android.Xiny.164.origin
Android.Backdoor.336.origin
Android.Backdoor.478.origin
Android.Xiny.73.origin
Android.Xiny.166.origin
Android.Loki.10.origin
Загружает из Интернета следующие детектируемые угрозы:
Android.Backdoor.336.origin
Сетевая активность:
Подключается к:
4####.####.161
t####.####.com
4####.####.163
we####.com:8081
d####.####.com
quede####.com
1####.####.81
ip####.io
c####.####.com
faceboo####.link
e####.####.com
woo####.com
we####.com
woo####.com:8082
m####.####.com
statist####.com
a####.####.com
Запросы HTTP GET:
c####.####.com/landings/87510/1489511118/css/styles.css?148951####
faceboo####.link/c/da57dc555e50572d?s1=####&s2=####&s3=####&click_id=####
e####.####.com/thinking/group/test4
4####.####.163/admin201506/uploadApkFile/rt/20160406/ToolboxAndSupolicy....
quede####.com/99Q12/Ljpd/ID5N/eHIafDNiK1N-ulas0aXWWjGkEszX8e0Bi1iEcqOBRB...
4####.####.161/admin201506/uploadApkFile/rt/20170408/rs40.data
ip####.io/json
4####.####.163/admin201506/uploadApkFile/rt/20170412/elfm0.zip
e####.####.com/thinking/group/exp
c####.####.com/landings/87510/1489511118/css/font-awesome.min.css?148951...
4####.####.163/admin201506/uploadApkFile/rt/20161119/dzxex2.zip
c####.####.com/landings/87510/1489511118/js/steps.js?148951####
c####.####.com/landings/87510/1489511118/js/avsc2.js?148951####
quede####.com/99Q12/OjkR/Ljpd/KjdMJ2k/eHIafDNiK1N-ulas0aXWWjGkEszX8e0Bi1...
d####.####.com/thinking/group/rtt0319_662.apk
e####.####.com/thinking/group/ym32
1####.####.81/admin201506/uploadApkFile/rt/20170113/p_dzpg48.data
c####.####.com/landings/87510/1489511118/images/bg.jpg
4####.####.163/admin201506/uploadApkFile/rt/20161125/lookupalldata2.zip
e####.####.com/thinking/group/onemain/mainp.apk
4####.####.163/admin201506/uploadApkFile/rt/20170412/env201704121250.data
statist####.com/adv_pxl?pid=####&id=####
faceboo####.link/c/679efeecdc3b4d07?&ijykJHsadL5=####&click_id=####&s1=#...
Запросы HTTP POST:
a####.####.com/oversea_adjust_and_download_write_redis/notify/download/app
we####.com:8081/sm/sr/rt/ry
woo####.com:8082/sdk/ttc.action
we####.com/sm/sr/run/hy
t####.####.com/ggview/rsddateindex
woo####.com/sdk/nsd.action?b=####
a####.####.com/subscribe/api/1997
we####.com/sm/sr/sp/py
m####.####.com/errorview/api/601
Изменения в файловой системе:
Создает следующие файлы:
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/files/.snow/.dg
/data/data/####/com.init.env/files/forever.sh
/data/data/####/files/.snow/.zip/r2
/data/data/####/files/.snow/.client
/data/data/####/files/.snow/.zip/r4
/data/data/####/files/.snow/.zip/r1
/data/data/####/files/.snow/.service
/data/data/####/files/.snow/.zip/r3
/data/data/####/files/.snow/busybox
/data/data/####/com.init.env/files/toolbox
/data/data/####/files/.snow/b.png
/data/data/####/files/.snow/myshell
/data/data/####/files/.snow/.ir
/data/data/####/files/.snow/ex0
/data/data/####/files/.work/postroot.sh
/data/data/####/files/.snow/.zip/rt8
/data/data/####/files/native_service
/data/data/####/files/.snow/.zip/rsh
/data/data/####/files/.snow/exp
/data/data/####/files/.snow/.catr.apk
/data/data/####/files/.snow/a.xml
/data/data/####/files/.snow/.ukd
/data/data/####/files/.snow/.uok
/data/data/####/files/.snow/.zip/mkdevsh
/data/data/####/files/SDKcpy201612241629.apk
/data/data/####/files/.snow/supolicy
/data/data/####/files/.snow/.zip/post.sh
/data/data/####/files/.snow/.uks
Другие:
Запускает следующие shell-скрипты:
/data/data/####/files/.snow/exp /data/data/####/files/.snow /data/data/####/files/.work
sh
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK