Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.21219
Добавлен в вирусную базу Dr.Web:
2017-05-04
Описание добавлено:
2017-05-05
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.DownLoader.455.origin
Android.DownLoader.348.origin
Android.DownLoader.396.origin
Сетевая активность:
Подключается к:
Запросы HTTP GET:
f####.####.com/f/3y3e.png
f####.####.com/f/wf0215.dat
f####.####.com/f/3y3d.apk
f####.####.com/f/3y3h.jpg
f####.####.com/f/3xqg.jpg
f####.####.com/f/3x01.jpg
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/shared_prefs/yoappInfo_pre.xml
/data/data/####/shared_prefs/####_preferences.xml
/sdcard/Download/add8dfb4f7639be034521cd59e435b38_yp_cache/2616/3y3e.png.data
/data/data/####/shared_prefs/yo_finfo_pre.xml
/sdcard/InAppBillingLibrary/log
/data/data/####/shared_prefs/yotrategy_pre.xml.bak
/sdcard/1493729022601u.jar
/sdcard/Download/add8dfb4f7639be034521cd59e435b38_fs_cache/2616/poo_fs_app_3y3d.apk.tmp
/sdcard/1493729021623u.jar
/data/data/####/databases/yop_download.db-journal
/data/data/####/databases/qui_download.db-journal
/sdcard/Download/add8dfb4f7639be034521cd59e435b38_fs_cache/2597/3x01.jpg.data
/data/data/####/shared_prefs/yo_fconf_pre.xml.bak
/data/data/####/databases/po_download.db-journal
/data/data/####/shared_prefs/ybappInfo_pre.xml
/data/data/####/shared_prefs/fcut_trategy_pre.xml
/sdcard/Download/add8dfb4f7639be034521cd59e435b38_fs_cache/2541/3xqg.jpg.data
/sdcard/Download/add8dfb4f7639be034521cd59e435b38_fs_cache/2616/3y3h.jpg.data
/data/data/####/files/iapSplash.dat
/sdcard/Download/add8dfb4f7639be034521cd59e435b38_fs_cache/_ynoic.dat
/data/data/####/shared_prefs/yo_fac_pre.xml
/data/data/####/shared_prefs/yoinfo_pre.xml
/data/data/####/shared_prefs/fcut_conf_pre.xml
/data/data/####/shared_prefs/yo_fconf_pre.xml
/data/data/####/shared_prefs/fcut_appInfo_pre.xml
/data/data/####/shared_prefs/yoconf_pre.xml.bak
/data/data/####/shared_prefs/yotrategy_pre.xml
/data/data/####/shared_prefs/yoac_pre.xml
/sdcard/1493729027456b.jar
/data/data/####/shared_prefs/ybconf_pre.xml.bak
/data/data/####/shared_prefs/fcut_appInfo_pre.xml.bak
/data/data/####/shared_prefs/DeepDownStat.xml
/data/data/####/shared_prefs/yoappInfo_pre.xml.bak
/data/data/####/databases/bao_download.db-journal
/data/data/####/shared_prefs/ybappInfo_pre.xml.bak
/data/data/####/shared_prefs/achievement_data.xml
/data/data/####/shared_prefs/ybconf_pre.xml
/data/data/####/shared_prefs/fcut_conf_pre.xml.bak
/data/data/####/shared_prefs/yoconf_pre.xml
/data/data/####/shared_prefs/ybtrategy_pre.xml
/data/data/####/databases/SafFramework.db-journal
/data/data/####/databases/po_download.db
/sdcard/1493729022329q.jar
/data/data/####/shared_prefs/fcut_trategy_pre.xml.bak
/data/data/####/databases/yop_download.db
Другие:
Запускает следующие shell-скрипты:
/system/bin/dexopt --dex 27 43 40 471880 /storage/emulated/0/1493729021623u.jar 1192065544 -1252991908 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/framework.
/system/bin/dexopt --dex 27 47 40 295848 /storage/emulated/0/1493729022601u.jar 1186634415 -874577534 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/framework.j
/system/bin/dexopt --dex 27 51 40 194276 /storage/emulated/0/1493729027456b.jar 1190049860 2029870143 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/framework.j
/system/bin/dexopt --dex 27 45 40 207108 /storage/emulated/0/1493729022329q.jar 1189979472 -228447259 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/framework.j
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK