Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.21199
Добавлен в вирусную базу Dr.Web:
2017-05-04
Описание добавлено:
2017-05-04
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Сетевая активность:
Подключается к:
v####.####.com
u####.####.net
c####.####.com
d####.####.com
we####.com:8081
a####.####.com
Запросы HTTP GET:
u####.####.net/1/1100/assets/img/play.png
u####.####.net/1/1100/assets/img/sp_01.jpg
u####.####.net/1/1100/assets/img/sp_06.png
u####.####.net/1/1100/index.html?_r=####
u####.####.net/1/1100/assets/img/pay_title_01.png
u####.####.net/1/1100/assets/img/bg_03.jpg
u####.####.net/1/1100/assets/img/i_close.png
u####.####.net/1/1100/assets/img/sp_04.jpg
c####.####.com/ip2city.asp
u####.####.net/1/1100/assets/img/sp_05.png
u####.####.net/1/1100/assets/img/pay_type_weixin.png
u####.####.net/1001/pic/2134.jpg
u####.####.net/1/1100/assets/img/pay_vip_2.png
d####.####.com/201704/20170411_aiboyingyuan.apk
u####.####.net/1/1100/assets/img/bg_01.jpg
u####.####.net/1/1100/assets/img/pay_vip_sale_1.png
u####.####.net/1/1100/assets/img/sub.png
u####.####.net/1/1100/assets/img/pay_vip_sale_2.png
u####.####.net/1001/pic/2135.jpg
u####.####.net/201610/20161031-jiqingyingyuan.png
u####.####.net/1/1100/assets/img/pay_black_desc.png
d####.####.com/201703/96.png
u####.####.net/1001/pic/2136.jpg
u####.####.net/1/1100/assets/main.all.js?v=####
v####.####.com/fileupload/d33fb9c6caf04490.jar
u####.####.net/1/1100/assets/img/pay_title_02.png
u####.####.net/1/1100/assets/img/pay_black_btn.png
u####.####.net/1/1100/assets/main.all.css?v=####
u####.####.net/1/1100/assets/img/sp_02.png
u####.####.net/1/1100/assets/img/pay_type_alipay.png
u####.####.net/1/1100/assets/img/pay_vip_1.png
u####.####.net/1/1100/assets/img/bg_02.jpg
u####.####.net/1001/pic/2137.jpg
Запросы HTTP POST:
we####.com:8081/sm/sr/rt/ry
v####.####.com/sts/s.json
v####.####.com/api/payment/updateInit
a####.####.com/hh.json
a####.####.com/init.json
v####.####.com/api/payment/mobileInit.html
a####.####.com/sc/get.json
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/shared_prefs/20160121.xml.bak
/data/data/####/databases/smspay.dbnull
/data/data/####/cache/webviewCacheChromium/f_00000a
/sdcard/zeb/poiwa
/data/data/####/cache/webviewCacheChromium/f_00000b
/data/data/####/cache/webviewCacheChromium/f_00000e
/data/data/####/cache/webviewCacheChromium/f_00000d
/data/data/####/cache/webviewCacheChromium/f_00000f
/data/data/####/cache/webviewCacheChromium/f_000016
/data/data/####/shared_prefs/device_id.xml.xml
/data/data/####/shared_prefs/plugins.serviceMapping.xml
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/cache/webviewCacheChromium/f_000012
/data/data/####/cache/webviewCacheChromium/f_000014
/data/data/####/cache/webviewCacheChromium/f_000010
/data/data/####/cache/webviewCacheChromium/f_000011
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/app_Wyzf_plugin/wyzf_plg_5.0.6.jar
/data/data/####/cache/webviewCacheChromium/f_000015
/data/data/####/cache/webviewCacheChromium/f_000013
/sdcard/zdw/A123E80F2379DBACDFA23D97492F593E.tmp
/data/data/####/files/userdata
/data/data/####/files/100/1001/1493729689079.apk
/data/data/####/cache/webviewCacheChromium/f_00000c
/data/data/####/shared_prefs/wyzf_config.xml
/data/data/####/databases/smspay.dbnull-journal
/data/data/####/databases/milipay_sms_one.db-journal
/data/data/####/cache/webviewCacheChromium/f_000009
/data/data/####/cache/webviewCacheChromium/f_000008
/data/data/####/shared_prefs/20160121.xml
/data/data/####/cache/webviewCacheChromium/f_000001
/data/data/####/cache/webviewCacheChromium/f_000003
/data/data/####/cache/webviewCacheChromium/f_000002
/data/data/####/cache/webviewCacheChromium/f_000005
/data/data/####/cache/webviewCacheChromium/f_000004
/data/data/####/cache/webviewCacheChromium/f_000007
/data/data/####/cache/webviewCacheChromium/f_000006
/data/data/####/databases/webview.db-journal
/data/data/####/databases/mp.db-journal
/sdcard/Download/wyzf_plg_5.0.6.jar
/data/data/####/databases/recordInfo-journal
/data/data/####/databases/mp.db
/sdcard/zdw/30FA1AE9F6D293668608FEEC789643D4.tmp
/data/data/####/shared_prefs/duspf6030945.xml
/data/data/####/cache/webviewCacheChromium/index
Другие:
Запускает следующие shell-скрипты:
busybox ifconfig
/system/bin/dexopt --dex 27 75 40 91992 /data/data/####/app_Wyzf_plugin/wyzf_plg_5.0.6.jar 1249878525 941067483 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system
/system/bin/dexopt --dex 27 49 40 199944 /data/data/####/files/100/1001/1493729689079.apk 1249411749 65141684 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/f
.hulu
logcat -d -v time
.hulu -c id
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK