Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.21162

Добавлен в вирусную базу Dr.Web: 2017-05-02

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Mixi.16.origin
Сетевая активность:
Подключается к:
  • s####.####.com
  • g####.####.com
  • sh####.com:10001
  • lib####.com
  • sh####.com
  • s####.####.com:9400
Запросы HTTP GET:
  • lib####.com/wap/pic/youbo11.jpg
  • s####.####.com/cr/sdk/170417/des_V17041703Aj1so32.zip
  • lib####.com/wap/icon/icon10.png
  • lib####.com/wap/video/youbo8.mp4
  • s####.####.com/cr/sdk/170417/goplaysdk_statistics_all_1704171.dat
  • lib####.com/wap/pic/zuanzan2.jpg
  • lib####.com/wap/pic/youbo8.jpg
  • lib####.com/wap/wap.cfg
  • lib####.com/wap/icon/icon2.png
  • g####.####.com/cr/sv/getGoFile?name=####
  • lib####.com/wap/pic/youbo32.jpg
  • lib####.com/wap/pic/zuanzan4.jpg
  • lib####.com/wap/icon/icon6.png
  • lib####.com/wap/icon/icon7.png
  • lib####.com/wap/icon/icon4.png
  • lib####.com/wap/pic/zuanzan3.jpg
  • lib####.com/wap/pic/zuanzan1.jpg
  • lib####.com/wap/pic/youbo9.jpg
  • lib####.com/wap/icon/icon8.png
  • g####.####.com/cr/sv/getRecord?eids=####&appKey=####&flag=####
Запросы HTTP POST:
  • g####.####.com/cr/sv/getEPList
  • sh####.com:10001/wapmanger/index.php/admin/player/enter
  • sh####.com/wapmanger/index.php/admin/player/enter
  • s####.####.com:9400/sjf/s_j/t_c_q.json
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/cache/picasso-cache/2fab70f78dc6730c55e32035a7e07bd3.1.tmp
  • /data/data/####/cache/picasso-cache/1287996190afc612e94b53033ee82088.1.tmp
  • /data/data/####/shared_prefs/time_p.xml
  • /data/data/####/shared_prefs/####_preferences.xml
  • /data/data/####/cache/picasso-cache/d685f874cecd0171a3910a5b8f107835.1.tmp
  • /data/data/####/cache/picasso-cache/0118866268d3dafff84ebdca49afb2c9.1.tmp
  • /data/data/####/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s
  • /data/data/####/cache/picasso-cache/2fab70f78dc6730c55e32035a7e07bd3.0.tmp
  • /data/data/####/files/wapu2DB8520H4/5wapu2DB8520H46
  • /data/data/####/cache/picasso-cache/7e9b4b5d40daf395d3698c152ce5ba6d.1.tmp
  • /data/data/####/cache/picasso-cache/239ad7eff6b8007a87373ba98403f29d.0.tmp
  • /data/data/####/files/tcr.apk
  • /data/data/####/cache/picasso-cache/f723151b9ed000ecab04e24758e52d87.1.tmp
  • /data/data/####/files/fzp
  • /data/data/####/shared_prefs/app_setting.xml
  • /data/data/####/cache/picasso-cache/6e20dc7081db279df01ad21d33403eee.1.tmp
  • /data/data/####/cache/picasso-cache/7e9b4b5d40daf395d3698c152ce5ba6d.0.tmp
  • /data/data/####/cache/picasso-cache/616e80e6863737be6f7f3d47a41d7b0c.1.tmp
  • /data/data/####/files/1493298737513_V17041703Aj1so32.so
  • /data/data/####/files/hftJcw46N.jar
  • /data/data/####/shared_prefs/des_t.xml
  • /data/data/####/cache/picasso-cache/239ad7eff6b8007a87373ba98403f29d.1.tmp
  • /data/data/####/cache/picasso-cache/a016845b6ef9033ce9e2e7e2509aad9d.0.tmp
  • /data/data/####/shared_prefs/####_preferences.xml.bak
  • /data/data/####/cache/picasso-cache/582932fb7f7ebf8387b13fa5a96df65c.1.tmp
  • /data/data/####/cache/picasso-cache/bf51da4278d418b0cf987e9f95859258.1.tmp
  • /data/data/####/cache/picasso-cache/d685f874cecd0171a3910a5b8f107835.0.tmp
  • /data/data/####/cache/picasso-cache/b24e4ddefbe830fd25d5566964da98c8.0.tmp
  • /data/data/####/cache/picasso-cache/fed176f0988130a79ff727d1603a14a4.1.tmp
  • /data/data/####/cache/picasso-cache/1287996190afc612e94b53033ee82088.0.tmp
  • /data/data/####/cache/picasso-cache/582932fb7f7ebf8387b13fa5a96df65c.0.tmp
  • /data/data/####/cache/picasso-cache/journal.tmp
  • /data/data/####/cache/picasso-cache/6e20dc7081db279df01ad21d33403eee.0.tmp
  • /data/data/####/cache/picasso-cache/fed176f0988130a79ff727d1603a14a4.0.tmp
  • /data/data/####/files/xp.apk
  • /data/data/####/cache/picasso-cache/a016845b6ef9033ce9e2e7e2509aad9d.1.tmp
  • /data/data/####/cache/picasso-cache/0118866268d3dafff84ebdca49afb2c9.0.tmp
  • /data/data/####/cache/picasso-cache/b24e4ddefbe830fd25d5566964da98c8.1.tmp
  • /data/data/####/files/c
  • /data/data/####/files/b
  • /data/data/####/files/a
  • /data/data/####/files/23DB8520H32/####12x862
  • /data/data/####/cache/picasso-cache/616e80e6863737be6f7f3d47a41d7b0c.0.tmp
  • /data/data/####/cache/picasso-cache/bf51da4278d418b0cf987e9f95859258.0.tmp
  • /data/data/####/cache/picasso-cache/f723151b9ed000ecab04e24758e52d87.0.tmp
  • /data/data/####/files/Android-x86112.jar
Другие:
Запускает следующие shell-скрипты:
  • sh -c rm /data/data/####/files/hftJcw46N.jar > /dev/null 2>&1
  • getenforce
  • sh -c rm -f /data/data/####/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s > /dev/null 2>&1
  • /system/bin/dexopt --dex 27 44 40 108492 /data/data/####/files/tcr.apk 1251497752 1299423315 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/framework
  • rm /data/data/####/files/hftJcw46N.dex
  • sh -c /system/usr/toolbox rm -f /data/data/####/files/hftJcw46N.jar > /dev/null 2>&1
  • sh /data/data/####/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s -h 4aec6aa40e304a8da9a5473b3e0915d4 /data/data/####/.syslib-
  • sh -c rm -f /data/data/####/files/hftJcw46N.jar > /dev/null 2>&1
  • rm -f /data/data/####/files/hftJcw46N.dex
  • /system/bin/dexopt --dex 27 76 40 66944 /data/data/####/files/Android-x86112.jar 1251052727 1662001824 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework
  • chmod 0771 /data/data/####/.syslib-
  • sh -c rm /data/data/####/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s > /dev/null 2>&1
  • sh -c rm -f /data/data/####/files/hftJcw46N.dex > /dev/null 2>&1
  • /data/data/####/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s -h 4aec6aa40e304a8da9a5473b3e0915d4 /data/data/####/.syslib-
  • rm /data/data/####/files/hftJcw46N.jar
  • rm /data/data/####/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s
  • sh -c /system/usr/toolbox rm -f /data/data/####/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s > /dev/null 2>&1
  • sh -c /system/usr/toolbox rm -f /data/data/####/files/hftJcw46N.dex > /dev/null 2>&1
  • sh -c rm /data/data/####/files/hftJcw46N.dex > /dev/null 2>&1
  • rm -f /data/data/####/files/hftJcw46N.jar
  • /system/bin/dexopt --dex 27 52 40 23552 /data/data/####/files/hftJcw46N.jar 1251046254 1664476667 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/fram
  • rm -f /data/data/####/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s
Может автоматически отправлять СМС-сообщения.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке