Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.21162
Добавлен в вирусную базу Dr.Web:
2017-05-02
Описание добавлено:
2017-05-02
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Сетевая активность:
Подключается к:
s####.####.com
g####.####.com
sh####.com:10001
lib####.com
sh####.com
s####.####.com:9400
Запросы HTTP GET:
lib####.com/wap/pic/youbo11.jpg
s####.####.com/cr/sdk/170417/des_V17041703Aj1so32.zip
lib####.com/wap/icon/icon10.png
lib####.com/wap/video/youbo8.mp4
s####.####.com/cr/sdk/170417/goplaysdk_statistics_all_1704171.dat
lib####.com/wap/pic/zuanzan2.jpg
lib####.com/wap/pic/youbo8.jpg
lib####.com/wap/wap.cfg
lib####.com/wap/icon/icon2.png
g####.####.com/cr/sv/getGoFile?name=####
lib####.com/wap/pic/youbo32.jpg
lib####.com/wap/pic/zuanzan4.jpg
lib####.com/wap/icon/icon6.png
lib####.com/wap/icon/icon7.png
lib####.com/wap/icon/icon4.png
lib####.com/wap/pic/zuanzan3.jpg
lib####.com/wap/pic/zuanzan1.jpg
lib####.com/wap/pic/youbo9.jpg
lib####.com/wap/icon/icon8.png
g####.####.com/cr/sv/getRecord?eids=####&appKey=####&flag=####
Запросы HTTP POST:
g####.####.com/cr/sv/getEPList
sh####.com:10001/wapmanger/index.php/admin/player/enter
sh####.com/wapmanger/index.php/admin/player/enter
s####.####.com:9400/sjf/s_j/t_c_q.json
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/cache/picasso-cache/2fab70f78dc6730c55e32035a7e07bd3.1.tmp
/data/data/####/cache/picasso-cache/1287996190afc612e94b53033ee82088.1.tmp
/data/data/####/shared_prefs/time_p.xml
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/cache/picasso-cache/d685f874cecd0171a3910a5b8f107835.1.tmp
/data/data/####/cache/picasso-cache/0118866268d3dafff84ebdca49afb2c9.1.tmp
/data/data/####/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s
/data/data/####/cache/picasso-cache/2fab70f78dc6730c55e32035a7e07bd3.0.tmp
/data/data/####/files/wapu2DB8520H4/5wapu2DB8520H46
/data/data/####/cache/picasso-cache/7e9b4b5d40daf395d3698c152ce5ba6d.1.tmp
/data/data/####/cache/picasso-cache/239ad7eff6b8007a87373ba98403f29d.0.tmp
/data/data/####/files/tcr.apk
/data/data/####/cache/picasso-cache/f723151b9ed000ecab04e24758e52d87.1.tmp
/data/data/####/files/fzp
/data/data/####/shared_prefs/app_setting.xml
/data/data/####/cache/picasso-cache/6e20dc7081db279df01ad21d33403eee.1.tmp
/data/data/####/cache/picasso-cache/7e9b4b5d40daf395d3698c152ce5ba6d.0.tmp
/data/data/####/cache/picasso-cache/616e80e6863737be6f7f3d47a41d7b0c.1.tmp
/data/data/####/files/1493298737513_V17041703Aj1so32.so
/data/data/####/files/hftJcw46N.jar
/data/data/####/shared_prefs/des_t.xml
/data/data/####/cache/picasso-cache/239ad7eff6b8007a87373ba98403f29d.1.tmp
/data/data/####/cache/picasso-cache/a016845b6ef9033ce9e2e7e2509aad9d.0.tmp
/data/data/####/shared_prefs/####_preferences.xml.bak
/data/data/####/cache/picasso-cache/582932fb7f7ebf8387b13fa5a96df65c.1.tmp
/data/data/####/cache/picasso-cache/bf51da4278d418b0cf987e9f95859258.1.tmp
/data/data/####/cache/picasso-cache/d685f874cecd0171a3910a5b8f107835.0.tmp
/data/data/####/cache/picasso-cache/b24e4ddefbe830fd25d5566964da98c8.0.tmp
/data/data/####/cache/picasso-cache/fed176f0988130a79ff727d1603a14a4.1.tmp
/data/data/####/cache/picasso-cache/1287996190afc612e94b53033ee82088.0.tmp
/data/data/####/cache/picasso-cache/582932fb7f7ebf8387b13fa5a96df65c.0.tmp
/data/data/####/cache/picasso-cache/journal.tmp
/data/data/####/cache/picasso-cache/6e20dc7081db279df01ad21d33403eee.0.tmp
/data/data/####/cache/picasso-cache/fed176f0988130a79ff727d1603a14a4.0.tmp
/data/data/####/files/xp.apk
/data/data/####/cache/picasso-cache/a016845b6ef9033ce9e2e7e2509aad9d.1.tmp
/data/data/####/cache/picasso-cache/0118866268d3dafff84ebdca49afb2c9.0.tmp
/data/data/####/cache/picasso-cache/b24e4ddefbe830fd25d5566964da98c8.1.tmp
/data/data/####/files/c
/data/data/####/files/b
/data/data/####/files/a
/data/data/####/files/23DB8520H32/####12x862
/data/data/####/cache/picasso-cache/616e80e6863737be6f7f3d47a41d7b0c.0.tmp
/data/data/####/cache/picasso-cache/bf51da4278d418b0cf987e9f95859258.0.tmp
/data/data/####/cache/picasso-cache/f723151b9ed000ecab04e24758e52d87.0.tmp
/data/data/####/files/Android-x86112.jar
Другие:
Запускает следующие shell-скрипты:
sh -c rm /data/data/####/files/hftJcw46N.jar > /dev/null 2>&1
getenforce
sh -c rm -f /data/data/####/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s > /dev/null 2>&1
/system/bin/dexopt --dex 27 44 40 108492 /data/data/####/files/tcr.apk 1251497752 1299423315 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/framework
rm /data/data/####/files/hftJcw46N.dex
sh -c /system/usr/toolbox rm -f /data/data/####/files/hftJcw46N.jar > /dev/null 2>&1
sh /data/data/####/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s -h 4aec6aa40e304a8da9a5473b3e0915d4 /data/data/####/.syslib-
sh -c rm -f /data/data/####/files/hftJcw46N.jar > /dev/null 2>&1
rm -f /data/data/####/files/hftJcw46N.dex
/system/bin/dexopt --dex 27 76 40 66944 /data/data/####/files/Android-x86112.jar 1251052727 1662001824 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework
chmod 0771 /data/data/####/.syslib-
sh -c rm /data/data/####/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s > /dev/null 2>&1
sh -c rm -f /data/data/####/files/hftJcw46N.dex > /dev/null 2>&1
/data/data/####/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s -h 4aec6aa40e304a8da9a5473b3e0915d4 /data/data/####/.syslib-
rm /data/data/####/files/hftJcw46N.jar
rm /data/data/####/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s
sh -c /system/usr/toolbox rm -f /data/data/####/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s > /dev/null 2>&1
sh -c /system/usr/toolbox rm -f /data/data/####/files/hftJcw46N.dex > /dev/null 2>&1
sh -c rm /data/data/####/files/hftJcw46N.dex > /dev/null 2>&1
rm -f /data/data/####/files/hftJcw46N.jar
/system/bin/dexopt --dex 27 52 40 23552 /data/data/####/files/hftJcw46N.jar 1251046254 1664476667 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/fram
rm -f /data/data/####/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK