Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.20918
Добавлен в вирусную базу Dr.Web:
2017-04-25
Описание добавлено:
2017-04-25
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.Triada.155.origin
Сетевая активность:
Подключается к:
bosb####.####.com
6####.####.140
i####.####.com
Запросы HTTP GET:
i####.####.com/ando-res/ads/30/14/f15541de-b7bd-4ff9-97fb-9e6cc9e4e044/0...
6####.####.140/ando/i/mon?k=####&d=####
i####.####.com/ando-res/ads/13/23/bc4dd2ed-0d19-49bd-ad99-f8d032103d54/c...
i####.####.com/ando-res/m/hQFsvuTOjQG2grLU8T2VCshw4jkuJadBny-GDQ
i####.####.com/ando-res/ads/18/19/da964672-e0f2-4f69-a63b-cea979b9a721/8...
i####.####.com/ando-res/ads/3/2/eff3c843-7d88-43f5-8d7e-c94c4a29226a/e1c...
i####.####.com/ando-res/ads/4/5/d73ab4a4-4c75-43a7-a3c9-5bdabd9437c8/b53...
i####.####.com/ando-res/ads/18/19/da964672-e0f2-4f69-a63b-cea979b9a721/7...
i####.####.com/ando-res/m/pdEeeeSMxFc4Pj1c-bdIkZ0qk6HBiFe76oxdY-RIRAlRlR...
bosb####.####.com/v1/baitong/upload/file/source/58d8e9bdd9591.jpg?author...
i####.####.com/ando-res/ads/30/2/be3c8c5e-393d-4a34-bb98-c526a69eb12c/e2...
i####.####.com/ando-res/ads/8/27/672cdb68-a1ba-438c-843e-9f6da452d844/ad...
i####.####.com/ando-res/ads/4/13/293849a4-7aca-4da7-b323-b28c6fe00079/ae...
i####.####.com/ando-res/ads/4/5/d73ab4a4-4c75-43a7-a3c9-5bdabd9437c8/c21...
Запросы HTTP POST:
6####.####.140/ando/x/req?app_id=####&r=####
6####.####.140/ando/x/liv?app_id=f78a7a7a-b33c-424b-9cf0-8bc2ee50a68c&r=...
6####.####.140/ando/x/lis?app_id=####&r=####
Дропперы:
Был загружен на исполнение следующими детектируемыми угрозами:
Android.Packed.17674
Android.Packed.18677
Android.DownLoader.1867
Android.Packed.18833
Android.SmsSend.15582
Android.SmsSend.16326
Android.SmsSend.15602
Android.SmsSend.14598
Android.SmsSend.15588
Android.SmsSend.15619
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/files/wpUkvUNSBkRZldvKQ47ukOY1AcZUjcH9xA7Ljw==/mXKoAjABm1o5TKM49cpwaA==/runner_info.prop
/data/data/####/files/wpUkvUNSBkRZldvKQ47ukOY1AcZUjcH9xA7Ljw==/KooVrmclnZxDD3BodBEzDw==.new
/data/data/####/files/rdata.new
/data/data/####/files/aU5u28RlejafXYXn4PvvJboqFCTaHePzypl9JQ==_files/7LzREHdbYHfLRqjixAU-nA==/18dKS0jKFXXF6HalFwWP1otR11A=.new
/data/data/####/databases/aU5u28RlejafXYXn4PvvJboqFCTaHePzypl9JQ==_IfA5zrCeJmOszcIVbmLR0Q0qfrU=-journal
/data/data/####/files/aU5u28RlejafXYXn4PvvJboqFCTaHePzypl9JQ==_files/7LzREHdbYHfLRqjixAU-nA==/mVvgii1DEl9l1kxIWAqVug==.new
/data/data/####/files/wpUkvUNSBkRZldvKQ47ukOY1AcZUjcH9xA7Ljw==/67FrdcF4gl2hImERCnpAug==.new
/data/data/####/files/aU5u28RlejafXYXn4PvvJboqFCTaHePzypl9JQ==_files/7LzREHdbYHfLRqjixAU-nA==/aIlmnYpau4Dwtcl-UOzy2w==.new
/data/data/####/files/aU5u28RlejafXYXn4PvvJboqFCTaHePzypl9JQ==_files/7LzREHdbYHfLRqjixAU-nA==/55tF9Nps4lZ76vqEHg3Pf1EB3WQ=
/data/data/####/files/aU5u28RlejafXYXn4PvvJboqFCTaHePzypl9JQ==_files/7LzREHdbYHfLRqjixAU-nA==/KTHsZhJWzEFNBlLm_B-luDzTjU8=.new
/data/data/####/files/aU5u28RlejafXYXn4PvvJboqFCTaHePzypl9JQ==_xkfiN3_4EM409j0N_app/7LzREHdbYHfLRqjixAU-nA==/LHJVS5V6IE08lkWcApMjQr4VRPGTojNC.new
/data/data/####/files/rdata
/data/data/####/files/wpUkvUNSBkRZldvKQ47ukOY1AcZUjcH9xA7Ljw==/JVaTQGITMa03tmx_ut5nBA==/n2-lXTPq9At8Dxrw
/data/data/####/files/wpUkvUNSBkRZldvKQ47ukOY1AcZUjcH9xA7Ljw==/HHka6VDE1KK1YJbeg5U37Q==/57CSXG4AkRf8mBYZ.zip
/sdcard/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
/data/data/####/files/aU5u28RlejafXYXn4PvvJboqFCTaHePzypl9JQ==_files/6dniG6OpPXbWC4fJMIWVMg==/DapT0cBicj31Ukwa-g2Kz6FfvSqZIAQL.new
/data/data/####/databases/aU5u28RlejafXYXn4PvvJboqFCTaHePzypl9JQ==_whdlajBHvEBYYBqfvXBnKg==-journal
/sdcard/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
/data/data/####/files/wpUkvUNSBkRZldvKQ47ukOY1AcZUjcH9xA7Ljw==/JVaTQGITMa03tmx_ut5nBA==/eOaNAKS7ZFL-EL5m7K1DVQ==
/data/data/####/files/hrfaxq_d/hrfaxq_f.zip
/data/data/####/files/wpUkvUNSBkRZldvKQ47ukOY1AcZUjcH9xA7Ljw==/4-VSeCZREsaRFz3NzRR72Q==/data.dat.tmp
/data/data/####/files/j_wf_ZeToNlsdwpThIBrQQ==/riDsjWQxsa4mD8OS_8cpB3v5UYY=
Другие:
Запускает следующие shell-скрипты:
/data/data/####/code-7855974/98yrN6pnyVgK_kW9 #### com.gmkerqw.fjskd.bgrfxa.a.a.c.b /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M /storage/emulated/0/Download/ladung
dumpsys meminfo
cat /data/anr/traces.txt
procrank
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK