Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.20845

Добавлен в вирусную базу Dr.Web: 2017-04-22

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Tool.SilentInstaller.1.origin
Скрывает свою иконку с экрана устройства.
Сетевая активность:
Подключается к:
  • m####.####.com
  • 7####.####.net
  • a####.####.com
Запросы HTTP GET:
  • m####.####.com/uploads/allimg/170316/1_03161552523256.jpg
  • m####.####.com/uploads/allimg/170421/1_042116224112E.jpg
  • m####.####.com/uploads/allimg/170421/1_04211556013013.jpg
  • 7####.####.net/169mm/201704/148/3.jpg
  • m####.####.com/uploads/allimg/161201/1_120114321c406.jpg
  • m####.####.com/uploads/allimg/170322/1_03221614544420.jpg
  • 7####.####.net/169mm/201701/116/5.jpg
  • m####.####.com/templets/wap/images/logo.gif
  • m####.####.com/uploads/allimg/170325/1_0325143HM558.jpg
  • m####.####.com/uploads/allimg/160127/1_012G620331921.jpg
  • m####.####.com/uploads/allimg/170421/1_04211600263F4.jpg
  • m####.####.com/uploads/allimg/170421/1_042116161D526.jpg
  • m####.####.com/uploads/allimg/170315/1_031516241491a.jpg
  • m####.####.com/uploads/allimg/170420/1_0420154Q41027.jpg
  • m####.####.com/uploads/allimg/170401/1_0401141Q56020.jpg
  • m####.####.com/uploads/allimg/170420/1_04201556142142.jpg
  • 7####.####.net/169mm/201701/116/4.jpg
  • m####.####.com/uploads/allimg/170421/1_042116042O641.jpg
  • m####.####.com/wangyouzipai/
  • m####.####.com/uploads/allimg/170317/1_031G5352959E.jpg
  • m####.####.com/wangyouzipai/2017/0118/37776.html
  • m####.####.com/
  • 7####.####.net/169mm/201701/116/1.jpg
  • 7####.####.net/169mm/201701/116/3.jpg
  • 7####.####.net/169mm/201704/148/1.jpg
  • m####.####.com/uploads/allimg/170320/1_0320155U21357.jpg
  • m####.####.com/templets/wap/images/6188_net_10.gif
  • m####.####.com/uploads/allimg/170418/1_041Q4511R600.jpg
  • m####.####.com/uploads/allimg/170420/1_0420153Sc553.jpg
  • m####.####.com/uploads/allimg/170421/1_0421160T334Z.jpg
  • m####.####.com/uploads/allimg/170421/1_0421161951QH.jpg
  • m####.####.com/uploads/allimg/170318/1_031Q436121057.jpg
  • m####.####.com/uploads/allimg/170417/1_041G6232W322.jpg
  • m####.####.com/uploads/allimg/170406/1_04061A2425T1.jpg
  • m####.####.com/uploads/allimg/160124/1_01241421464464.jpg
  • m####.####.com/guoneimeinv/2017/0421/38431.html
  • 7####.####.net/169mm/201704/148/5.jpg
  • m####.####.com/uploads/allimg/170420/1_04201542053b7.jpg
  • m####.####.com/uploads/allimg/170420/1_04201545556325.jpg
  • m####.####.com/uploads/allimg/170420/1_04201523035X0.jpg
  • m####.####.com/templets/wap/css/169_style.css
  • m####.####.com/uploads/allimg/160906/1_0Z612460444S.jpg
  • m####.####.com/uploads/allimg/170328/1_032Q510163262.jpg
  • m####.####.com/uploads/allimg/160203/1_02031645312118.jpg
  • m####.####.com/uploads/allimg/161208/1_120Q33UV612.jpg
  • 7####.####.net/169mm/201704/148/2.jpg
  • 7####.####.net/169mm/201704/148/4.jpg
  • m####.####.com/templets/wap/images/6188_net_18.gif
  • m####.####.com/uploads/allimg/160326/1_03261255362B3.jpg
  • 7####.####.net/169mm/201701/116/2.jpg
  • m####.####.com/uploads/allimg/170408/1_040Q515541143.jpg
  • m####.####.com/uploads/allimg/170421/1_0421155244D18.jpg
  • m####.####.com/uploads/allimg/170327/1_032G54334b38.jpg
Запросы HTTP POST:
  • a####.####.com/app_logs
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/files/yylib.apk
  • /data/data/####/cache/webviewCacheChromium/f_00000a
  • /data/data/####/cache/webviewCacheChromium/f_00000c
  • /data/data/####/cache/webviewCacheChromium/f_000019
  • /data/data/####/cache/webviewCacheChromium/f_00000e
  • /data/data/####/cache/webviewCacheChromium/f_00000d
  • /data/data/####/cache/webviewCacheChromium/f_00000f
  • /data/data/####/cache/webviewCacheChromium/f_000016
  • /data/data/####/cache/webviewCacheChromium/f_000018
  • /data/data/####/cache/webviewCacheChromium/f_000017
  • /data/data/####/cache/webviewCacheChromium/data_3
  • /data/data/####/cache/webviewCacheChromium/data_2
  • /data/data/####/cache/webviewCacheChromium/data_1
  • /data/data/####/cache/webviewCacheChromium/data_0
  • /data/data/####/cache/webviewCacheChromium/f_000012
  • /data/data/####/cache/webviewCacheChromium/f_000013
  • /data/data/####/cache/webviewCacheChromium/f_000010
  • /data/data/####/cache/webviewCacheChromium/f_000011
  • /data/data/####/databases/webviewCookiesChromium.db-journal
  • /data/data/####/cache/webviewCacheChromium/f_000015
  • /data/data/####/virtual/data/app/com.schems.hiddenlaunchs/signature.ini
  • /data/data/####/virtual/data/system/users/0.xml
  • /data/data/####/databases/webview.db-journal
  • /data/data/####/virtual/data/app/system/packages.ini
  • /data/data/####/shared_prefs/multidex.version.xml
  • /data/data/####/cache/webviewCacheChromium/f_00000b
  • /data/data/####/code_cache/secondary-dexes/yylib.apk.classes1472200444.zip
  • /data/data/####/files/adapp.apk
  • /data/data/####/cache/webviewCacheChromium/f_00001a
  • /data/data/####/cache/webviewCacheChromium/f_000009
  • /data/data/####/cache/webviewCacheChromium/f_000008
  • /sdcard/Android/data/ilooslauncher.apk
  • /data/data/####/cache/webviewCacheChromium/f_000001
  • /data/data/####/cache/webviewCacheChromium/f_000003
  • /data/data/####/cache/webviewCacheChromium/f_000002
  • /data/data/####/cache/webviewCacheChromium/f_000005
  • /data/data/####/cache/webviewCacheChromium/f_000004
  • /data/data/####/cache/webviewCacheChromium/f_000007
  • /data/data/####/cache/webviewCacheChromium/f_000006
  • /data/data/####/virtual/opt/data@app@com.schems.hiddenlaunchs-1@base.apk@classes.dex
  • /data/data/####/virtual/data/app/com.schems.hiddenlaunchs/package.ini
  • /data/data/####/virtual/data/system/users/userlist.xml
  • /data/data/####/daemon.t.tmp
  • /data/data/####/cache/webviewCacheChromium/f_000014
  • /data/data/####/virtual/data/app/com.schems.hiddenlaunchs/base.apk
  • /data/data/####/virtual/data/app/system/uid-list.ini
  • /data/data/####/cache/webviewCacheChromium/index
Другие:
Запускает следующие shell-скрипты:
  • chmod 777 /data/data/####/jgksut
  • /data/data/####/jgksut -p #### -r am startservice --user 0 -n ####/com.lody.virtual.client.stub.Service -e key daemon -h HOST -m -i 2073
  • input tap 419 280
Может автоматически отправлять СМС-сообщения.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке