Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.DownLoader.2104
Добавлен в вирусную базу Dr.Web:
2017-05-02
Описание добавлено:
2017-05-02
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Загружает из Интернета следующие детектируемые угрозы:
Сетевая активность:
Подключается к:
q####.####.cn
h####.####.com
d####.####.cn
a####.####.cn
l####.####.com
a####.####.cn:8382
a####.####.com
Запросы HTTP GET:
a####.####.cn/tiguas3/homepagemessages?token=####&usrid=####
a####.####.cn/tiguas3/shareinfos?token=####&usrid=####
a####.####.cn/tiguas3/userinfos?token=####&usrid=####
a####.####.cn/tiguas3/users?loginname=####&pwd=####&versionname=####&tok...
a####.####.cn/tiguas3/bookversionstores?token=####&usrid=####
a####.####.cn/tiguas3/coursefilters?token=####&usrid=####
a####.####.cn/tiguas3/books?bookstoreversion=####&token=####&usrid=####
d####.####.cn/jarFile/SDKAutoUpdate/lvs.jar
Запросы HTTP POST:
a####.####.cn/tiguas3log/pagelogs
h####.####.com/app.gif
a####.####.com/conn
a####.####.com/snsconf
q####.####.cn/cw/cp.action?requestId=####&g=####
l####.####.com/sdk.php
a####.####.com/app_logs
q####.####.cn/cw/interface!u2.action?protocol=####&version=####&cid=####
a####.####.com/data2
a####.####.cn:8382/tiguas3log/pagelogs
a####.####.com/log4
a####.####.com/conf4
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/files/cfg/a/mapstyle.sty
/sdcard/baidu/tempdata/conlts.dat
/data/data/####/databases/downloadswc-journal
/data/data/####/cache/volley/-57027780-1865438919
/data/data/####/shared_prefs/authStatus_####;remote.xml
/data/data/####/files/lldt/firll.dat
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/databases/tigudatabase
/data/data/####/files/ver.dat
/data/data/####/shared_prefs/__Baidu_Stat_SDK_SendRem.xml.bak
/data/data/####/files/cfg/a/trafficstyle.sty
/data/data/####/files/mobclick_agent_cached_####2017032714
/data/data/####/shared_prefs/a.xml.bak
/data/data/####/shared_prefs/share_sdk_0.xml.bak
/data/data/####/files/cfg/l/DVDirectory.cfg
/data/data/####/shared_prefs/authStatus_####.xml
/data/data/####/databases/sharesdk.db-journal
/data/data/####/cache/volley/924217744-1362171430
/data/data/####/cache/volley/18925035521154092389
/data/data/####/files/cfg/h/DVHotcity.cfg
/data/data/####/databases/tigudatabase-journal
/sdcard/dt/restime.dat
/data/data/####/files/cfg/h/DVHotMap.cfg
/sdcard/baidu/.cuid
/data/data/####/shared_prefs/umeng_general_config.xml
/data/data/####/files/cfg/l/DVHotMap.cfg
/data/data/####/files/cfg/l/DVHotcity.cfg
/sdcard/baidu/tempdata/yom.dat
/data/data/####/files/.imprint
/data/data/####/cache/volley/-884974564-99607454
/data/data/####/files/cfg/a/satellitestyle.sty
/data/data/####/shared_prefs/a.xml
/data/data/####/shared_prefs/W_Key.xml
/data/data/####/cache/volley/-57027780-1105609021
/data/data/####/files/cfg/l/DVVersion.cfg
/data/data/####/files/__local_ap_info_cache.json
/sdcard/baidu/tempdata/ls.db-journal
/data/data/####/files/cfg/h/DVVersion.cfg
/data/data/####/files/cfg/h/DVDirectory.cfg
/data/data/####/cache/volley/18925037381240135777
/data/data/####/shared_prefs/####_preferences.xml.bak
/data/data/####/shared_prefs/__Baidu_Stat_SDK_SendRem.xml
/data/data/####/shared_prefs/st.xml
/data/data/####/shared_prefs/config.xml
/data/data/####/files/cfg/a/ResPack.rs
/data/data/####/files/__local_stat_cache.json
/data/data/####/files/__local_last_session.json
/sdcard/baidu/tempdata/yol.dat
/sdcard/baidu/tempdata/ls.db
/data/data/####/files/VerDatset.dat
/data/data/####/files/umeng_it.cache
/data/data/####/cache/volley/400421579-1152447575
/data/data/####/shared_prefs/umeng_general_config.xml.bak
/sdcard/ShareSDK/.ba
/sdcard/baidu/tempdata/yoh.dat
/data/data/####/shared_prefs/mobclick_agent_online_setting_####.xml
/sdcard/ShareSDK/.dk
/sdcard/backups/.SystemConfig/.cuid
/sdcard/Download/hou/4.6_lvs.jar.tmp
/data/data/####/databases/downloadswc
/data/data/####/shared_prefs/share_sdk_0.xml
/data/data/####/files/CMRequire.dat
Другие:
Запускает следующие shell-скрипты:
/system/bin/dexopt --dex 27 72 40 108624 /storage/emulated/0/download/hou/4.6_lvs.jar 1247902250 1856707749 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/frame
cat /sys/class/net/wlan0/address
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK