Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.20666
Добавлен в вирусную базу Dr.Web:
2017-04-17
Описание добавлено:
2017-04-18
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.Triada.155.origin
Android.Triada.151.origin
Сетевая активность:
Подключается к:
asd####.com
i####.####.com
6####.####.140
1####.####.136:8090
w####.####.cn
1####.####.136
i####.####.cn
1####.####.220
Запросы HTTP GET:
i####.####.com/ando-res/m/i0r*lg6v0h8-VWU1P*FQdeOi4Rt063q4kkFbwd7Db1IzyT...
Запросы HTTP POST:
1####.####.220/main.aspx
1####.####.136:8090/main.aspx
asd####.com/entry/sdk/init.pm
asd####.com/entry/sdk/ana.pm
6####.####.140/ando/x/liv?app_id=####&r=####
w####.####.cn/ip.jsp
1####.####.136/main.aspx
i####.####.cn/iplookup/iplookup.php?format=####
Изменения в файловой системе:
Создает следующие файлы:
/sdcard/mmt/widegets/data/test.date6de932b-0df5-413c-a7b0-825e79584828.tmp
/sdcard/sdtmp/id2a856a1de-c55d-4465-bea4-0f5794a3dc4c.tmp
/sdcard/tmpsd11012/test.dat0ab79451-2f33-4682-9060-5d8f621dfba1.tmp
/sdcard/.hand/developkey1cb5c6be-1e7b-41fa-8ad6-e1bc552777ad.tmp
/sdcard/sdtmp/id2e5a90514-9eb4-4245-b59d-9a876bc9d1e8.tmp
/sdcard/widgets/system/configs/tmn22.sys0b194cfc-e3aa-4265-8b21-8f0ffe00c1e0.tmp
/sdcard/widgets/system/configs/tmn22.sysf97b0502-80fe-4920-b2be-2970971b976e.tmp
/data/data/####/files/wYvCUj2USaXP6yy8IoRUPlSPsQzzViO9/5H771-PPHXY_Uedvq1EvUw==.new
/data/data/####/databases/cc/cc.db
/sdcard/.uct/uuid378315e1f-f607-45ec-ba6c-7bf3f2612e38.tmp
/sdcard/tmpsd11012/test.date2f6828e-d587-4a8d-939a-2a419d03df92.tmp
/sdcard/sdtmp/id10d2122bd-2ea3-48a7-ac45-902449be9d16.tmp
/data/data/####/databases/cc/cc.db-journal
/data/data/####/files/rdata.new
/data/data/####/files/wYvCUj2USaXP6yy8IoRUPlSPsQzzViO9/w0XB75EnHUxOfkLrChAvPQ==.new
/data/data/####/shared_prefs/umeng_general_config.xml
/data/data/####/files/wYvCUj2USaXP6yy8IoRUPlSPsQzzViO9/5H771-PPHXY_Uedvq1EvUw==
/sdcard/.env/.uunique.new
/sdcard/sdtmp/id173520ecc-a78e-4bcb-8837-5093fb059f42.tmp
/sdcard/sdtmp/id26c1b1d01-d6c5-40bc-9c76-b907f0608cd6.tmp
/sdcard/widgets/system/configs/tmn22.sysc0f761ed-691c-4c07-bb85-d7c99c9212df.tmp
/sdcard/mmt/widegets/data/test.dat9553f1a2-7217-40fb-a733-d0b27de6a848.tmp
/sdcard/sdtmp/id1bd678a30-d777-4835-a2f5-a4fd475f82da.tmp
/data/data/####/app_temp/wsp.jar
/sdcard/sdtmp/id294faf404-2fd9-4ac3-9a87-7d190a19e2ee.tmp
/sdcard/widgets/system/configs/tmn22.sysc8c9c684-6bf2-4600-862f-887c304a301c.tmp
/sdcard/sdtmp/id10da9051e-712b-4e06-af65-abc65b9f7741.tmp
/data/data/####/files/mobclick_agent_cached_####1
/data/data/####/files/rdata
/sdcard/tmpsd11012/test.dat811ce0d5-e35c-4c14-b6cd-b47b4f8b3af3.tmp
/sdcard/sdtmp/id2f53beb54-0d0c-4054-8334-87b6c07c16f8.tmp
/sdcard/widgets/system/configs/tmn22.syscad9b549-6ebc-45b2-8653-51ca35deb95e.tmp
/data/data/####/app_temp/pmax.jar
/data/data/####/app_aload_odex/dload.inf
/sdcard/sdtmp/id2ebc1ba5c-755d-49f6-b055-8104cad11ed2.tmp
/sdcard/Android/data/cache/uuid
/data/data/####/files/wYvCUj2USaXP6yy8IoRUPlSPsQzzViO9/g0xzH9n3UnXnU7TOc1dWwQ==/data.dat.tmp
/data/data/####/shared_prefs/nt.xml.bak
/sdcard/db_20160505
/sdcard/sdtmp/id12174630b-4612-4e53-9893-ed36524d1b9f.tmp
/data/data/####/files/huffbg_d/huffbg_f.zip
/sdcard/Android/data/####/cache/.nomedia
/sdcard/mmt/widegets/data/test.datc6c464ac-fae7-4ea8-8d2f-8f94be6b7eed.tmp
/data/data/####/app_bload_lib/libhelper.so
/data/data/####/shared_prefs/umeng_general_config.xml.bak
/data/data/####/app_aload_odex/coad.apk
/data/data/####/files/rdata.old
/sdcard/tmpsd11012/test.dat5cf67db2-5a84-4edb-b95f-cd0aaa59be4e.tmp
/data/data/####/app_res_out/Jres.apk
/sdcard/mmt/widegets/data/droidinfo
/sdcard/sdtmp/id1cea9c2c6-5262-4a9a-9b01-500743a0cf6e.tmp
/sdcard/mmt/widegets/data/droidinfo-journal
Другие:
Запускает следующие shell-скрипты:
/system/bin/sh
ls -l /system/bin/su
/system/bin/.nbwayxwzt
conbb od2gf04pd9
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK