ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.21110

Добавлен в вирусную базу Dr.Web: 2017-05-02

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Triada.38.origin
  • Android.Triada.170.origin
Сетевая активность:
Подключается к:
  • j####.####.COM
  • 2y####.####.com
  • nei####.com
  • k####.####.com:10081
  • k####.####.com
  • nf####.com
  • j####.####.COM:12956
  • nh####.####.com
  • nf####.com:8881
Запросы HTTP GET:
  • nh####.####.com/ps/2017-03-23/smalld53f53544a12ad487a525f6924b173b114902...
  • nh####.####.com/pic/2017-03-31/small31d11bdba4553a8034a67fd91275dcd0.jpg
  • 2y####.####.com/R4562458532240021
  • nh####.####.com/mm/2017-03-30/smalld64b66c55067477cc97d9fc2dfe1d19c14908...
  • nh####.####.com/pic/2017-03-31/smalled891fe3991e02504ef18c8aa0f03be5.jpg
  • nei####.com/api/index.php?a=####&c=####&id=####
  • nh####.####.com/pic/2017-03-31/small21b41983eb45f9692c519fcc2f6bf016.jpg
  • nh####.####.com/pic/2017-03-31/small5284fff395ca5bbe6a574b660a9b71b6.jpg
  • nh####.####.com/pic/2017-03-31/small7b0a33301205590e3f7b1d7c2f19a0c1.jpg
  • nh####.####.com/mm/2017-03-30/small74c522ee40b816eb5d6f776b3bb0749614908...
  • nh####.####.com/gaoxiaomanhua/2017-03-29/smallb115515b19c05b90761f8975b8...
  • nh####.####.com/pic/2017-03-31/smalla172f3426aef01da046f7872a315da0a.jpg
  • nh####.####.com/pic/2017-03-31/small4453e17632b64dc13816c923eeb8f447.jpg
  • 2y####.####.com/R6214789642340040
  • nh####.####.com/pic/xlbk/2017-03-30/smallc9904e5800881a5bce17f2368d7e862...
  • nh####.####.com/pic/2017-03-31/smallb7db27929a5641c664c016db7f93cfe4.jpg
  • nh####.####.com/mm/2017-03-30/small6b5397e76f97be6b1f12ebc276b50ff914908...
  • nei####.com/api/index.php?a=####&orderBy=####&c=####&page=####&classid=#...
  • nh####.####.com/pic/2017-03-31/small68ca944d4691e1a284359f96c426e470.jpg
  • nh####.####.com/mm/2017-03-30/small986356598bbab6f5e05303d56db9845914908...
  • nh####.####.com/pic/2017-03-31/smallf688776e48f07752e6ea39c7fa0defb7.jpg
  • nh####.####.com/pic/2017-03-31/smallb8cbcb00c15ae82b4423674e92e9938c.jpg
  • nh####.####.com/gaoxiaomanhua/2017-03-29/small816d0699ef2911873c716a4436...
  • nh####.####.com/pic/2017-03-31/small8bebcd56fa9552b72a5d0a8b179d7f2b.jpg
  • nh####.####.com/av/2016-07-18/small031b7e1e6a1513eae92e4b44cea67f3f14688...
  • nh####.####.com/mm/2017-03-30/smallc96f8ee51e524c54984f49bcf7bdc61914908...
  • nh####.####.com/pic/xlbk/2017-03-30/small770c4ac437cec5350033ebcae271793...
  • 2y####.####.com/R1255545233010010
  • nh####.####.com/pic/2017-03-31/smallbcf61a94de48e4b597426353b9f2333e.jpg
  • nh####.####.com/thumb/8ec3eec1eede47ab36aaafdaf1fddc8b.thumb.jpg
  • nh####.####.com/pic/2017-03-31/small65c76c2ca161d9889a264ae5a3fab0b4.jpg
  • nh####.####.com/thumb/67b504e48d09a5fb742068203573b5ff.thumb.jpg
  • nh####.####.com/pic/2017-03-31/small858082e78a24d280c7034484df0023b0.jpg
  • nh####.####.com/pic/2017-03-31/small3a32d1893dc76adbc4fe343a5c02fe02.jpg
  • nh####.####.com/yj/2016-12-24/small37f0356893fe6fc0a97b8231cde72b33.jpg
  • nh####.####.com/pic/xlbk/2017-03-30/small723d28c76a4b28180b56a83eac748bb...
  • nh####.####.com/gaoxiaomanhua/2017-03-29/small534d70f2d95122587c0fff0263...
  • nh####.####.com/mm/2017-03-30/smalle1ee1d4b8a164135e931b56da2aec3b214908...
  • 2y####.####.com/Z68KL1522154563421
  • nh####.####.com/pic/2017-03-31/smallccb1295fb718961d50c8a613e10a48c7.jpg
  • nh####.####.com/thumb/13b6d91549ebe58bd29f0ccc5842e675.thumb.jpg
  • nh####.####.com/pic/2017-03-31/small18921350b834b9ba00eedd7f446e5cb4.jpg
  • nh####.####.com/mm/2017-03-30/small4e0abe92d696b1c19052d0adc4d791b814908...
  • 2y####.####.com/N9687742244553469
  • nh####.####.com/pic/2017-03-31/small392591b42335716f025df81953ca81a0.jpg
  • nh####.####.com/mm/2017-03-30/smalla77258819b42b02e1d99f501eac723b214908...
  • 2y####.####.com/N6555212374124793
  • nh####.####.com/pic/2017-03-31/smalld383ff3be5495c7dc1a28bf743a57c10.jpg
  • nh####.####.com/mm/2017-03-30/small544d8792a46100aab9db8d3c8d0158c314908...
  • nh####.####.com/ps/2017-03-23/small96e9df4efe80198b4237f9b71d695ffb14902...
  • nh####.####.com/pic/2017-03-31/smalle86fc8f1ddae18706adf717a59149b26.jpg
  • nh####.####.com/pic/2017-03-31/smallde50abbbd530ff5be893092724385911.jpg
  • nh####.####.com/av/2016-07-20/small1c96338cfd6c673c7825b12bf670d31714690...
  • nh####.####.com/mm/2017-03-30/small78be0c2a6242b10babb3d257eadbbf2c14908...
  • nh####.####.com/ps/2017-03-23/smalla4a72bfd82db9dd08af6040c4cf0166414902...
  • nh####.####.com/pic/2017-03-31/small1a7ff492f76ad3c272e71c8775f68d31.jpg
Запросы HTTP POST:
  • j####.####.COM:12956/fsds988d1e7f2c2c/interface.php
  • nf####.com:8881/rtr
  • nf####.com/rtr
  • k####.####.com/OsService/OsStrategy
  • k####.####.com:10081/OsService/OsStrategy
  • j####.####.COM/fsds988d1e7f2c2c/interface.php
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/files/sss.pdb
  • /data/data/####/databases/download.db-journal
  • /data/data/####/files/.Ag/Agcr
  • /data/data/####/files/mySdk.jar
  • /sdcard/Download/.top/ss/Damnhb08
  • /data/data/####/files/Agcr.tmp
  • /data/data/####/files/hncm
  • /data/data/####/files/hncm.jar
  • /data/data/####/shared_prefs/config.xml
  • /data/data/####/shared_prefs/config.xml.bak
  • /data/data/####/files/mwpe.png
  • /data/data/####/shared_prefs/xapcinfo.xml
  • /data/data/####/shared_prefs/phone.xml
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/dexopt --dex 27 69 40 208900 /data/data/####/files/mySdk.jar 1251311163 2000887099 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/frame
  • cufsmgr eb47495f7bb
  • cufsdosck ac554db364f
  • /system/bin/dexopt --dex 27 55 40 208900 /data/data/####/files/mySdk.jar 1251311163 2000887099 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/frame
  • chmod 777 /data/data/####/files/.Ag/Agcr
  • cat /proc/version
  • getprop ro.product.cpu.abi
  • /system/bin/dexopt --dex 27 80 40 208900 /data/data/####/files/mySdk.jar 1251311163 2000887099 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/frame
  • sh
  • getprop ro.board.platform
  • chmod 777 /data/data/####/files/.Ag
  • conbb od2gf04pd9
  • /system/bin/dexopt --dex 27 41 40 78012 /data/data/####/files/hncm.jar 1232629878 321336163 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/framewor
Может автоматически отправлять СМС-сообщения.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

© «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А