Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.21127
Добавлен в вирусную базу Dr.Web:
2017-05-02
Описание добавлено:
2017-05-02
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.Triada.248.origin
Android.Triada.226.origin
Android.Triada.151.origin
Сетевая активность:
Подключается к:
i####.####.com
o####.####.com
6####.####.140
w####.####.cn
i####.####.cn
a####.####.com
Запросы HTTP GET:
i####.####.com/ando-res/m/i0r*lg6v0h8-VWU1P*FQdeOi4Rt063q4kkFbwd7Db1IzyT...
Запросы HTTP POST:
i####.####.cn/iplookup/iplookup.php?format=####
a####.####.com/app_logs
6####.####.140/ando/x/liv?app_id=####&r=####
o####.####.com/check_config_update
w####.####.cn/ip.jsp
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/files/SsBTk9OkCUDgyDxKMs-HgEYl9ekgl1SS/C2S3oKe9L5kt4RGqFE7ZnA==.new
/sdcard/sdtmp/id27d3718a6-a8be-42a5-8bb0-6a1498882e09.tmp
/sdcard/mmt/widegets/data/test.dat030d7de3-1aff-441d-a511-d0d4b414c853.tmp
/data/data/####/app_res_out/rs.apk
/sdcard/mmt/widegets/data/test.dat30df8cb3-79cb-4a65-a053-2ca5a10f8060.tmp
/data/data/####/files/rdata_comodpeqpxv.new
/sdcard/sdtmp/id1e18ea108-cfce-48de-916b-c8944effd63f.tmp
/sdcard/tmpsd11012/test.datea0f7cfe-5dbd-4a48-94cd-851773d04617.tmp
/data/data/####/app_pload_lib/libhelper.so
/data/data/####/shared_prefs/umeng_general_config.xml
/sdcard/tmpsd11012/test.date8ac65e8-08ad-4c6a-a608-54a563fae707.tmp
/sdcard/.env/.uunique.new
/data/data/####/files/.imprint
/sdcard/sdtmp/id15a55a6b9-74a5-4357-a6e7-94e9b7af5c64.tmp
/sdcard/sdtmp/id1d71a550b-2ff3-4d29-a219-cedf9079f880.tmp
/data/data/####/files/SsBTk9OkCUDgyDxKMs-HgEYl9ekgl1SS/5Cj80YuSG3w4mS0yUK9VeA==/data.dat.tmp
/data/data/####/app_pload_odex/pload.dex
/data/data/####/files/SsBTk9OkCUDgyDxKMs-HgEYl9ekgl1SS/FojGcx6d9-mpQ-WayUAz8g==/V4LyqYFGaOh97L9Y4coyqA==
/data/data/####/files/mobclick_agent_cached_####1
/sdcard/sdtmp/id2c57d4f16-d4dc-41ad-a7d2-1f8f6c021fdc.tmp
/data/data/####/app_pload_odex/pload.inf
/sdcard/mmt/widegets/data/droidinfo-journal
/sdcard/.uct/uuid34b85f7e2-2a65-405f-8aa4-cc23bd90fe8e.tmp
/sdcard/.hand/developkeyf8caf0a9-cc4b-49e9-989e-52660b58e7c1.tmp
/data/data/####/files/SsBTk9OkCUDgyDxKMs-HgEYl9ekgl1SS/xSH5qwT4hpBCti4mK7Q9EQ==
/sdcard/mmt/widegets/data/test.datb80801af-01ce-4d1d-9f1b-59c893ee5251.tmp
/sdcard/Android/data/####/cache/.nomedia
/data/data/####/shared_prefs/umeng_general_config.xml.bak
/sdcard/sdtmp/id159bd0a38-b06e-4a7b-8717-a2ef33530ebc.tmp
/sdcard/sdtmp/id2b4e629a4-33f3-4eac-920a-be6f268313a5.tmp
/sdcard/tmpsd11012/test.dated412223-de0c-4188-be6a-827e7c5103e3.tmp
/data/data/####/app_pload_odex/pload.apk
/sdcard/mmt/widegets/data/droidinfo
/sdcard/sdtmp/id29b6df68e-8c37-4820-b4f5-5960d684d0db.tmp
Другие:
Запускает следующие shell-скрипты:
/system/bin/dexopt --dex 27 64 40 608440 /data/data/####/files/SsBTk9OkCUDgyDxKMs-HgEYl9ekgl1SS/Veh5Oe9KG-mXoSX9wIDsWQ==/1wdIMjcos56hGOh7.zip 1234145907 -1172884033 45 /system/framework/core.jar /system/framework/core-junit.jar /system
/system/bin/dexopt --dex 27 41 40 95712 /data/data/####/files/huffbg_d/huffbg_f.zip 1230985454 -1124487637 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /sys
conbb od2gf04pd9
/system/bin/dexopt --dex 27 40 40 540880 /data/data/####/app_pload_odex/pload.apk 1230983336 -111045118 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system
/system/bin/.nbwayxwzt
cat /sys/class/net/wlan0/address
ls -l /system/bin/su
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK