Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.DownLoader.2023
Добавлен в вирусную базу Dr.Web:
2017-04-24
Описание добавлено:
2017-04-24
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Загружает из Интернета следующие детектируемые угрозы:
Сетевая активность:
Подключается к:
d####.####.cn
y####.####.cn
f####.####.com
y####.####.com
su####.####.com
l####.####.com
a####.####.com
Запросы HTTP GET:
a####.####.com/api/data/2/
su####.####.com/adpserver/GetVIByPN?PackName=####&SDKVer=####&dauuid=###...
y####.####.com/hao/json/template/version.v2.json
y####.####.com/hao/json/smartnews/smartnews.md5
y####.####.cn/k2?protocol=####&version=####&cid=####
a####.####.com/api/v1/search/hotword?channel=####
a####.####.com/api/data/4/
l####.####.com/addr/1.0/query?sid=####&appkey=####&didt=####&did=####&dm...
y####.####.com/hao/json/template/version.v2.md5
d####.####.cn/jarFile/SDKAutoUpdate/bit.jar
a####.####.com/api/v1/search/rewrite
Запросы HTTP POST:
f####.####.com/reaper/server/report2
f####.####.com/reaper/server/didsync
f####.####.com/reaper/server/config2
f####.####.com/reaper/server/appparams?appkey=####
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/shared_prefs/AppsSettings.xml
/sdcard/Android/data/####/cache/uil-images/1613067270
/data/data/####/databases/cc.db-journal
/data/data/####/databases/downloadswc-journal
/data/data/####/databases/cardModel.db-journal
/data/data/####/databases/ua.db
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/files/modelJson/naviNews_f095ac2bdf70a5226933dbe95a7ad59d.json
/data/data/####/databases/cc.db
/sdcard/Android/data/####/cache/uil-images/283187021
/sdcard/Android/data/####/cache/uil-images/250334916
/data/data/####/files/dataJson/naviNews_f095ac2bdf70a5226933dbe95a7ad59d.json
/sdcard/Android/data/####/cache/uil-images/-784306505
/data/data/####/databases/ua.db-journal
/sdcard/Android/data/####/cache/uil-images/-928400465
/data/data/####/shared_prefs/a.xml.bak
/data/data/####/shared_prefs/traffic.xml
/data/data/####/shared_prefs/ConfigUpdate.xml
/sdcard/LenovoReaper/did
/sdcard/Android/data/####/cache/uil-images/1891413264
/sdcard/dt/restime.dat
/sdcard/Android/data/####/cache/uil-images/1791428264
/data/data/####/shared_prefs/SearchSettings.xml
/data/data/####/shared_prefs/umeng_general_config.xml
/sdcard/Android/data/####/cache/uil-images/371567889
/sdcard/Android/data/####/cache/uil-images/-996161162
/sdcard/Download/bu/4.8_bit.jar.tmp
/data/data/####/shared_prefs/a.xml
/data/data/####/files/modelJson/hotSite_42807b694567c8fba4066d638a8ca2c3.json
/sdcard/Android/data/####/cache/uil-images/370407553
/data/data/####/shared_prefs/ServerUrl.xml
/data/data/####/shared_prefs/SUS_PATCHUPDATE.xml
/data/data/####/shared_prefs/W_Key.xml
/sdcard/Android/data/####/cache/uil-images/-2131738164
/sdcard/Android/data/####/cache/uil-images/2142823522
/data/data/####/shared_prefs/####_preferences.xml.bak
/data/data/####/shared_prefs/traffic.xml.bak
/data/data/####/shared_prefs/st.xml
/data/data/####/shared_prefs/ReaperAppConfig.xml
/data/data/####/shared_prefs/reaper.xml
/data/data/####/databases/webview.db-journal
/data/data/####/files/umeng_it.cache
/sdcard/Android/data/####/cache/uil-images/-811006935
/data/data/####/files/dataJson/hotSite_42807b694567c8fba4066d638a8ca2c3.json
/data/data/####/shared_prefs/umeng_general_config.xml.bak
/sdcard/Android/data/####/cache/uil-images/-964640483
/sdcard/Android/data/####/cache/uil-images/1617182449
/data/data/####/shared_prefs/ConfigUpdate.xml.bak
/sdcard/Android/data/####/cache/uil-images/-1900417509
/data/data/####/databases/downloadswc
Другие:
Запускает следующие shell-скрипты:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK