Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.20635
Добавлен в вирусную базу Dr.Web:
2017-04-16
Описание добавлено:
2017-04-16
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.DownLoader.511.origin
Сетевая активность:
Подключается к:
l####.####.cn
o####.####.com
1####.####.67
a####.####.com
Запросы HTTP GET:
1####.####.67/strategy/loss_4.3
1####.####.67/strategy/sul18
1####.####.67/strategy/dev_root2
Запросы HTTP POST:
l####.####.cn/ct/ja/lcphy/m
l####.####.cn/ct/zs/gxohn
l####.####.cn/ct/zm/bo
1####.####.67/log/interface.html
l####.####.cn/ct/qykw/awke
o####.####.com/check_config_update
a####.####.com/app_logs
l####.####.cn/ct/qdlur/e
a####.####.com/ore
1####.####.67/strategy/interface.html
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/app_subox/32edd79a240b5f1e461d069caab1ec3e
/data/data/####/app_9c3120e0-b574-4fb1-bc7f-58a4b5a83524/install-recovery.sh
/data/data/####/app_fb8d435d-d146-4c06-8c5a-05176a585751/fileWork
/data/data/####/app_9c3120e0-b574-4fb1-bc7f-58a4b5a83524/fileWork
/data/data/####/app_fb8d435d-d146-4c06-8c5a-05176a585751/pidof
/data/data/####/files/SUBOXLOG_
/data/data/####/shared_prefs/####.xml
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/app_9c3120e0-b574-4fb1-bc7f-58a4b5a83524/device.db
/data/data/####/app_fb8d435d-d146-4c06-8c5a-05176a585751/Matrix
/data/data/####/app_fb8d435d-d146-4c06-8c5a-05176a585751/su
/data/data/####/app_9c3120e0-b574-4fb1-bc7f-58a4b5a83524/debuggerd
/data/data/####/app_9c3120e0-b574-4fb1-bc7f-58a4b5a83524/supolicy
/data/data/####/files/ix.jar
/data/data/####/shared_prefs/####_2017-01-26.xml
/data/data/####/app_fb8d435d-d146-4c06-8c5a-05176a585751/toolbox
/data/data/####/app_9c3120e0-b574-4fb1-bc7f-58a4b5a83524/su
/data/data/####/shared_prefs/qq.xml
/data/data/####/app_subox_download/db61dc11-a1b1-4008-b920-d4d6cc50182a
/data/data/####/files/j-E9Jmm6974=/WvTA2XmeBsnH6w--aoy4ww==
/data/data/####/app_9c3120e0-b574-4fb1-bc7f-58a4b5a83524/Matrix
/data/data/####/app_fb8d435d-d146-4c06-8c5a-05176a585751/supolicy
/data/data/####/app_fb8d435d-d146-4c06-8c5a-05176a585751/wsroot.sh
/data/data/####/files/j-E9Jmm6974=/JNy0fjkevmlWog8Bns0gMw==/data.dat.tmp
/data/data/####/shared_prefs/dsi.xml
/data/data/####/files/j-E9Jmm6974=/KDkFVQL7XKmzVfQN7WwxgQ==
/data/data/####/app_fb8d435d-d146-4c06-8c5a-05176a585751/ddexe
/sdcard/.system/TIpOTAhZHVuavVDj/FKSO-PTG-6bHG6iKfVdjtUdNFkk=
/data/data/####/app_fb8d435d-d146-4c06-8c5a-05176a585751/install-recovery.sh
/data/data/####/app_9c3120e0-b574-4fb1-bc7f-58a4b5a83524/wsroot.sh
/data/data/####/shared_prefs/####_2017-01-25.xml
/data/data/####/app_fb8d435d-d146-4c06-8c5a-05176a585751/debuggerd
/data/data/####/app_anonymous_files/anonymous_core.so
/data/data/####/app_9c3120e0-b574-4fb1-bc7f-58a4b5a83524/toolbox
/data/data/####/app_ehtmp/eh.jar
/data/data/####/shared_prefs/qq.xml.bak
/data/data/####/app_9c3120e0-b574-4fb1-bc7f-58a4b5a83524/ddexe
/data/data/####/app_9c3120e0-b574-4fb1-bc7f-58a4b5a83524/pidof
/sdcard/Android/data/####/cache/.nomedia
/data/data/####/files/j-E9Jmm6974=/ecGa6Vx2jTx7elR6-cY0QA==/QwsuF4WGbHnBff-s
/data/data/####/app_subox_download/91485303-6dc2-452c-9281-7e208d55336e
/data/data/####/app_subox/1740c449fc10be62df60ba0f18696c9f
/data/data/####/app_subox_download/085f437f-29e5-47bd-8314-6776b6a3f5fa
/sdcard/.system/TIpOTAhZHVuavVDj/B_T7LWxUigqpuSU4D7h_Xw7lDRCpdrzs
/data/data/####/files/j-E9Jmm6974=/ecGa6Vx2jTx7elR6-cY0QA==/b5BBSp7pJH7yoKbRstv4Fw==
/data/data/####/shared_prefs/mobclick_agent_state_####.xml
/data/data/####/databases/####-journal
/data/data/####/databases/t_u.db-journal
/data/data/####/shared_prefs/mobclick_agent_online_setting_####.xml
/data/data/####/files/j-E9Jmm6974=/B5zM_oO3j4XH3QreHHZbFQ==/7WzHDqciophrrOPm.zip
/data/data/####/shared_prefs/mobclick_agent_header_####.xml
/data/data/####/files/ermddq_d/ermddq.zip
/data/data/####/files/j-E9Jmm6974=/u3un6hK4vDaSragw/3KDqUO69PbQkzqNSMmsq4E8hTCU=
/data/data/####/files/j-E9Jmm6974=/u3un6hK4vDaSragw/6WOo1tPesSMZrzFYAnUElQ65RC4qfoy8
/data/data/####/app_9c3120e0-b574-4fb1-bc7f-58a4b5a83524/root3
/data/data/####/shared_prefs/####.xml.bak
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/app_9c3120e0-b574-4fb1-bc7f-58a4b5a83524/Matrix
/data/data/####/app_fb8d435d-d146-4c06-8c5a-05176a585751/Matrix
Другие:
Запускает следующие shell-скрипты:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK