Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.20845
Добавлен в вирусную базу Dr.Web:
2017-04-22
Описание добавлено:
2017-04-22
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Tool.SilentInstaller.1.origin
Скрывает свою иконку с экрана устройства.
Сетевая активность:
Подключается к:
m####.####.com
7####.####.net
a####.####.com
Запросы HTTP GET:
m####.####.com/uploads/allimg/170316/1_03161552523256.jpg
m####.####.com/uploads/allimg/170421/1_042116224112E.jpg
m####.####.com/uploads/allimg/170421/1_04211556013013.jpg
7####.####.net/169mm/201704/148/3.jpg
m####.####.com/uploads/allimg/161201/1_120114321c406.jpg
m####.####.com/uploads/allimg/170322/1_03221614544420.jpg
7####.####.net/169mm/201701/116/5.jpg
m####.####.com/templets/wap/images/logo.gif
m####.####.com/uploads/allimg/170325/1_0325143HM558.jpg
m####.####.com/uploads/allimg/160127/1_012G620331921.jpg
m####.####.com/uploads/allimg/170421/1_04211600263F4.jpg
m####.####.com/uploads/allimg/170421/1_042116161D526.jpg
m####.####.com/uploads/allimg/170315/1_031516241491a.jpg
m####.####.com/uploads/allimg/170420/1_0420154Q41027.jpg
m####.####.com/uploads/allimg/170401/1_0401141Q56020.jpg
m####.####.com/uploads/allimg/170420/1_04201556142142.jpg
7####.####.net/169mm/201701/116/4.jpg
m####.####.com/uploads/allimg/170421/1_042116042O641.jpg
m####.####.com/wangyouzipai/
m####.####.com/uploads/allimg/170317/1_031G5352959E.jpg
m####.####.com/wangyouzipai/2017/0118/37776.html
m####.####.com/
7####.####.net/169mm/201701/116/1.jpg
7####.####.net/169mm/201701/116/3.jpg
7####.####.net/169mm/201704/148/1.jpg
m####.####.com/uploads/allimg/170320/1_0320155U21357.jpg
m####.####.com/templets/wap/images/6188_net_10.gif
m####.####.com/uploads/allimg/170418/1_041Q4511R600.jpg
m####.####.com/uploads/allimg/170420/1_0420153Sc553.jpg
m####.####.com/uploads/allimg/170421/1_0421160T334Z.jpg
m####.####.com/uploads/allimg/170421/1_0421161951QH.jpg
m####.####.com/uploads/allimg/170318/1_031Q436121057.jpg
m####.####.com/uploads/allimg/170417/1_041G6232W322.jpg
m####.####.com/uploads/allimg/170406/1_04061A2425T1.jpg
m####.####.com/uploads/allimg/160124/1_01241421464464.jpg
m####.####.com/guoneimeinv/2017/0421/38431.html
7####.####.net/169mm/201704/148/5.jpg
m####.####.com/uploads/allimg/170420/1_04201542053b7.jpg
m####.####.com/uploads/allimg/170420/1_04201545556325.jpg
m####.####.com/uploads/allimg/170420/1_04201523035X0.jpg
m####.####.com/templets/wap/css/169_style.css
m####.####.com/uploads/allimg/160906/1_0Z612460444S.jpg
m####.####.com/uploads/allimg/170328/1_032Q510163262.jpg
m####.####.com/uploads/allimg/160203/1_02031645312118.jpg
m####.####.com/uploads/allimg/161208/1_120Q33UV612.jpg
7####.####.net/169mm/201704/148/2.jpg
7####.####.net/169mm/201704/148/4.jpg
m####.####.com/templets/wap/images/6188_net_18.gif
m####.####.com/uploads/allimg/160326/1_03261255362B3.jpg
7####.####.net/169mm/201701/116/2.jpg
m####.####.com/uploads/allimg/170408/1_040Q515541143.jpg
m####.####.com/uploads/allimg/170421/1_0421155244D18.jpg
m####.####.com/uploads/allimg/170327/1_032G54334b38.jpg
Запросы HTTP POST:
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/files/yylib.apk
/data/data/####/cache/webviewCacheChromium/f_00000a
/data/data/####/cache/webviewCacheChromium/f_00000c
/data/data/####/cache/webviewCacheChromium/f_000019
/data/data/####/cache/webviewCacheChromium/f_00000e
/data/data/####/cache/webviewCacheChromium/f_00000d
/data/data/####/cache/webviewCacheChromium/f_00000f
/data/data/####/cache/webviewCacheChromium/f_000016
/data/data/####/cache/webviewCacheChromium/f_000018
/data/data/####/cache/webviewCacheChromium/f_000017
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/cache/webviewCacheChromium/f_000012
/data/data/####/cache/webviewCacheChromium/f_000013
/data/data/####/cache/webviewCacheChromium/f_000010
/data/data/####/cache/webviewCacheChromium/f_000011
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/cache/webviewCacheChromium/f_000015
/data/data/####/virtual/data/app/com.schems.hiddenlaunchs/signature.ini
/data/data/####/virtual/data/system/users/0.xml
/data/data/####/databases/webview.db-journal
/data/data/####/virtual/data/app/system/packages.ini
/data/data/####/shared_prefs/multidex.version.xml
/data/data/####/cache/webviewCacheChromium/f_00000b
/data/data/####/code_cache/secondary-dexes/yylib.apk.classes1472200444.zip
/data/data/####/files/adapp.apk
/data/data/####/cache/webviewCacheChromium/f_00001a
/data/data/####/cache/webviewCacheChromium/f_000009
/data/data/####/cache/webviewCacheChromium/f_000008
/sdcard/Android/data/ilooslauncher.apk
/data/data/####/cache/webviewCacheChromium/f_000001
/data/data/####/cache/webviewCacheChromium/f_000003
/data/data/####/cache/webviewCacheChromium/f_000002
/data/data/####/cache/webviewCacheChromium/f_000005
/data/data/####/cache/webviewCacheChromium/f_000004
/data/data/####/cache/webviewCacheChromium/f_000007
/data/data/####/cache/webviewCacheChromium/f_000006
/data/data/####/virtual/opt/data@app@com.schems.hiddenlaunchs-1@base.apk@classes.dex
/data/data/####/virtual/data/app/com.schems.hiddenlaunchs/package.ini
/data/data/####/virtual/data/system/users/userlist.xml
/data/data/####/daemon.t.tmp
/data/data/####/cache/webviewCacheChromium/f_000014
/data/data/####/virtual/data/app/com.schems.hiddenlaunchs/base.apk
/data/data/####/virtual/data/app/system/uid-list.ini
/data/data/####/cache/webviewCacheChromium/index
Другие:
Запускает следующие shell-скрипты:
chmod 777 /data/data/####/jgksut
/data/data/####/jgksut -p #### -r am startservice --user 0 -n ####/com.lody.virtual.client.stub.Service -e key daemon -h HOST -m -i 2073
input tap 419 280
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK