Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.21134
Добавлен в вирусную базу Dr.Web:
2017-05-02
Описание добавлено:
2017-05-02
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Сетевая активность:
Подключается к:
1####.####.181:83
and####.####.com
c####.####.com
w####.####.com
1####.####.181
and####.####.com:8077
Запросы HTTP GET:
1####.####.181:83/InterFace/ServerInterFace.aspx?code=####
1####.####.181/Interface/olt.aspx?item=####&package=####&zmid=####&zyfid...
1####.####.181/InterFace/ServerInterFace.aspx?code=####
w####.####.com/r/p/index.jsp?vt=####&cm=####
Запросы HTTP POST:
c####.####.com/uploadCrashLogInfo.do
and####.####.com/record-plat/seq/query.do
and####.####.com:8077/android/sms/netpay/prefetch.do
c####.####.com/client/api/uploadStartUpInfo.do
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/shared_prefs/CrashTimes.xml
/data/data/####/.cache/version
/data/data/####/app_workbench41824/apk.zip
/data/data/####/shared_prefs/InitTag.xml
/data/data/####/shared_prefs/olt.xml.bak
/data/data/####/files/sec.lck
/data/data/####/shared_prefs/olt.xml
/data/data/####/app_workbench69680/apk.zip
/data/data/####/shared_prefs/BOOT_SMS_SENT_TIME.xml
/data/data/####/app_workbench75512/apk.zip
/data/data/####/files/classes.dex
/data/data/####/app_workbench36298/apk.zip
/data/data/####/app_workbench47656/apk.zip
/data/data/####/databases/Data_sync.db-journal
/data/data/####/shared_prefs/ACCOUNT_SYSTEM_ACCOUNT_INFO.xml
/sdcard/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.smspay.data
/data/data/####/shared_prefs/BOOT_SMS_INFO.xml
/sdcard/Android/data/com.skymobi.pay.newsdk/user.sys
/data/data/####/files/libnesec.so
/data/data/####/shared_prefs/plugin_record_app_info.xml
/sdcard/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.main.data
/sdcard/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.recordupload.data
/data/data/####/app_workbench75206/apk.zip
/data/data/####/shared_prefs/pref_recomm.xml
Другие:
Запускает следующие shell-скрипты:
chmod 666 /storage/emulated/0/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.smspay.data
/system/bin/dexopt --dex 27 55 40 90372 /data/data/####/app_workbench75512/apk.zip 1251699234 -610927233 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar
/system/bin/dexopt --dex 27 56 40 543692 /data/data/####/app_workbench75512/apk.zip 1251699235 -289780750 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.ja
/system/bin/dexopt --dex 27 43 40 125612 /data/data/####/app_workbench41824/apk.zip 1251699226 -1981879824 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.j
logcat -d -v threadtime
/system/bin/dexopt --dex 27 54 40 125612 /data/data/####/app_workbench75512/apk.zip 1251699234 -1981879824 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.j
chmod 666 /storage/emulated/0/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.main.data
/system/bin/dexopt --dex 27 49 40 543692 /data/data/####/app_workbench36298/apk.zip 1251699227 -289780750 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.ja
/system/bin/dexopt --dex 27 57 40 543692 /data/data/####/app_workbench69680/apk.zip 1251699222 -289780750 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.ja
/system/bin/dexopt --dex 27 44 40 90372 /data/data/####/app_workbench47656/apk.zip 1251699238 -610927233 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar
/system/bin/dexopt --dex 27 44 40 90372 /data/data/####/app_workbench36298/apk.zip 1251699227 -610927233 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar
/system/bin/dexopt --dex 27 43 40 125612 /data/data/####/app_workbench47656/apk.zip 1251699238 -1981879824 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.j
/system/bin/dexopt --dex 27 45 40 543692 /data/data/####/app_workbench47656/apk.zip 1251699238 -289780750 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.ja
/system/bin/dexopt --dex 27 55 40 125612 /data/data/####/app_workbench75206/apk.zip 1251699222 -1981879824 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.j
chmod 666 /storage/emulated/0/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.recordupload.data
/system/bin/dexopt --dex 27 56 40 90372 /data/data/####/app_workbench69680/apk.zip 1251699222 -610927233 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar
Использует специальную библиотеку для скрытия исполняемого байткода.
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK