Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.21208
Добавлен в вирусную базу Dr.Web:
2017-05-04
Описание добавлено:
2017-05-04
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Сетевая активность:
Подключается к:
b####.####.cn:5284
j####.####.cn:8180
s####.####.cn
a####.####.cn
s####.####.cn:5285
b####.####.cn
a####.####.cn:5285
a####.####.cn:5284
Запросы HTTP GET:
a####.####.cn:5285/AppDownLoad/apk/downloadAPK?appId=####
a####.####.cn/AppDownLoad/apk/downloadAPK?appId=####
Запросы HTTP POST:
a####.####.cn:5284/android.frontserver/pcsvc
b####.####.cn/android.frontserver/pcsvc
s####.####.cn/1sdk-stat/st
s####.####.cn/pps
s####.####.cn:5285/1sdk-stat/st
b####.####.cn:5284/android.frontserver/pcsvc
j####.####.cn:8180/games-landlords/landlords/getEvents
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/app_mmnwgame/F85C58A2196623557E8A00D8A4680702
/data/data/####/shared_prefs/mmnwgame_data_p_m.xml
/data/data/####/files/kb_st_database.db-journal
/sdcard/mmnwgame/momb/0C3E1782C1F853AF.jar.i
/data/data/####/app_mmnwgame/{6109AB2B-769CFABF}_{0F95994A-41D51289}.P2
/sdcard/mmnwgame/momb/0C3E1782C1F853AFwh.jar
/data/data/####/shared_prefs/mm_nw_app.xml
/data/data/####/shared_prefs/com_android_command_mmnwgame_v.xml
/sdcard/mmnwgame/mmnwgame.jar.tmp.i
/data/data/####/app_mmnwgame/kb_idle.ini
/data/data/####/files/sys
/data/data/####/files/kb_st_database.db
/data/data/####/app_mmnwgame/{0F95994A-41D51289}.P1
/data/data/####/databases/webview.db-journal
/sdcard/mmnwgame/momb/AEE69129416B4F5D.jar.i
/sdcard/mmnwgame/momb/AEE69129416B4F5Dwh.jar
/sdcard/mmnwgame/mmnwgame.jaru
/sdcard/snnokh/####/sys
/sdcard/mmnwgame/{BE2355DB-D785E335}.PC1
/sdcard/mmnwgame/D99494BB10D048C393648C204AF8AA38
/sdcard/mmnwgame/30592A6B8B0C769E3F7FDE6E1A033DF5
/sdcard/mmnwgame/1B3A2967E5FD862EFD957606C65C8122
/sdcard/mmnwgame/kb_idle.ini
/data/data/####/files/mmnwgame_duration
/sdcard/mmnwgame/kb_sn.ini
/data/data/####/shared_prefs/mmnwgame_data_s.xml
Другие:
Запускает следующие shell-скрипты:
/system/bin/dexopt --dex 27 80 40 49776 /storage/emulated/0/mmnwgame/momb/AEE69129416B4F5Dwh.jar 1249597516 1882804303 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/fram
/system/bin/dexopt --dex 27 51 40 40520 /storage/emulated/0/mmnwgame/momb/0C3E1782C1F853AFwh.jar 1249597985 30455135 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framew
cat /sys/block/mmcblk0/device/cid
/system/bin/dexopt --dex 27 42 40 417384 /storage/emulated/0/mmnwgame/mmnwgame.jar 1231973093 1704319707 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/framewor
/system/bin/dexopt --dex 27 55 40 460676 /storage/emulated/0/mmnwgame/mmnwgame.jar 1251768807 921152753 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/framework
/system/bin/dexopt --dex 27 63 40 40520 /storage/emulated/0/mmnwgame/momb/0C3E1782C1F853AFwh.jar 1249597985 30455135 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framew
/system/bin/dexopt --dex 27 48 40 417384 /storage/emulated/0/mmnwgame/mmnwgame.jar 1231973093 1704319707 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/framewor
/system/bin/cat /proc/cpuinfo
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK