Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.20836
Добавлен в вирусную базу Dr.Web:
2017-04-21
Описание добавлено:
2017-04-21
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.Triada.226.origin
Android.Triada.151.origin
Сетевая активность:
Подключается к:
g####.####.pw:6701
i####.####.cn
i####.####.net
6####.####.140
w####.####.cn
Запросы HTTP POST:
g####.####.pw:6701/main.aspx
i####.####.net/ps/updatesdk.do
i####.####.net/domain/domainConfig.do
6####.####.140/ando/x/liv?app_id=####&r=####
i####.####.net/ps/platformStat.do
i####.####.net/ps/appShare.do
i####.####.net/ps/actionLog.do
i####.####.cn/iplookup/iplookup.php?format=####
i####.####.net/ps/platformStatConfirm.do
w####.####.cn/ip.jsp
Изменения в файловой системе:
Создает следующие файлы:
/sdcard/sdtmp/id179ac5222-c395-4484-8e21-58889b9cc241.tmp
/data/data/####/files/q20MRbPmHsuq5LXdpBYXE70XT090qEn_/YEpo0eWRiYNvyRE_No5Trw==
/data/data/####/files/platform/frame/prop/app_bid
/data/data/####/files/platform/core/prop/proc_process
/sdcard/.android/system.dat
/sdcard/.hand/developkey758c2dd2-7f26-4752-b4e5-a0b79740eead.tmp
/data/data/####/files/q20MRbPmHsuq5LXdpBYXE70XT090qEn_/TOwnPBNdHRgXqZF_3NBX1A==
/data/data/####/databases/Framework.db-journal
/data/data/####/files/q20MRbPmHsuq5LXdpBYXE70XT090qEn_/TOwnPBNdHRgXqZF_3NBX1A==.new
/sdcard/.hand/lastacc824625c8-2a81-4762-bf74-b6eb04005300.tmp
/sdcard/data/config.dat
/data/data/####/files/SEkKw0Tk8FMs6-k3ONL6MQ==/nQBKJd0ygQzSqOioZDFkJf532yw=
/data/data/####/files/q20MRbPmHsuq5LXdpBYXE70XT090qEn_/fDnq9cgQ8aVlfvkXawkxFg==/data.dat.tmp
/data/data/####/files/platform/frame/prop/app_caller
/data/data/####/files/platform/core/prop/service_info.dat
/sdcard/.uct/uuid33ebccc63-4f6c-4860-8bce-dcf70637bc39.tmp
/data/data/####/files/platform/core/prop/update_script.dat
/data/data/####/files/platform/frame/prop/app_mid
/sdcard/mmt/widegets/data/test.datd84f759f-96db-4670-8d5e-2827c1a71371.tmp
/sdcard/mmt/widegets/data/test.dat460aa02f-928a-4882-8b1a-011ad5af42c4.tmp
/sdcard/tmpsd11012/test.dat43808d1b-72ee-443f-b157-683d459d4a7c.tmp
/sdcard/app_mutex.lock
/data/data/####/files/platform/frame/sdk/local/39C8251F954C317375288B2589BDC23A.jar
/data/data/####/databases/Framework.db
/data/data/####/app_aload_odex/dload.inf
/data/data/####/files/platform/frame/prop/action_stats.dat
/data/data/####/files/platform/core/prop/mutex.dat
/data/data/####/files/platform/core/prop/device_ip.dat
/data/data/####/files/quncvw_d/quncvw_f.zip
/sdcard/mmt/widegets/data/droidinfo-journal
/sdcard/config/setting.dat
/data/data/####/databases/PlatformCore.db
/data/data/####/files/platform/frame/prop/sdk_version.dat
/sdcard/Android/data/####/cache/.nomedia
/data/data/####/app_aload_odex/coad.apk
/data/data/####/files/platform/core/prop/proc_task
/data/data/####/app_bload_lib/libhelper.so
/data/data/####/files/q20MRbPmHsuq5LXdpBYXE70XT090qEn_/YEpo0eWRiYNvyRE_No5Trw==.new
/sdcard/mmt/widegets/data/test.dat97d30977-786d-495b-891e-63b32d5b4aaf.tmp
/data/data/####/databases/PlatformCore.db-journal
/sdcard/sdtmp/id29120efe0-e06d-4f8a-bf2e-54d98bc51240.tmp
/data/data/####/app_res_out/Jres.apk
/sdcard/tmpsd11012/test.dat171c5ec2-c6d4-4029-a661-70c8aff05e78.tmp
/data/data/####/files/q20MRbPmHsuq5LXdpBYXE70XT090qEn_/GX0f0uH0vzgG6Ry7ou1ULQ==/T_39d7Z7AAPZx_qiO6iCsA==
/sdcard/system_meta.config
/sdcard/mmt/widegets/data/droidinfo
Другие:
Запускает следующие shell-скрипты:
ping -c 2 ia.jj06.net
getprop ro.yunos.build.version
conbb od2gf04pd9
ping -c 2 i####.####.net
getprop ro.serialno
/system/bin/.nbwayxwzt
cat /sys/class/net/wlan0/address
ls -l /system/bin/su
ping -c 2 ic.wap54.com
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK