Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.21230
Добавлен в вирусную базу Dr.Web:
2017-05-05
Описание добавлено:
2017-05-05
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Сетевая активность:
Подключается к:
1####.####.226:9000
wina####.com:8006
1####.####.226
wina####.com
1####.####.228:8006
Запросы HTTP GET:
1####.####.226:9000/like/36/2c28b1983459418e81e16308158818b5.png
1####.####.226/like/36/0038dc3d1ca844339d9d42f25ecad5d9.png
Запросы HTTP POST:
wina####.com/service/com.ads.sales.model.Mobile
1####.####.228:8006/service/com.ads.basic.model.ServerAddress?type=####
wina####.com:8006/service/com.ads.basic.model.ServerAddress?type=####
wina####.com/service/com.like.system.model.ChipBind
wina####.com/service/com.ads.track.model.Offer
wina####.com/service/com.ads.basic.model.ServerAddress?type=####
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/files/libs_data
/data/data/####/files/1493729359323.apk
/data/data/####/apps_/com.nethd34.player/apk/base-1.apk
/data/data/####/cache/.android/acwzy1.png
/data/data/####/files/dvxvmd.so
/data/data/####/shared_prefs/share_cache.pref.xml
/data/data/####/apps_/com.android.browser/apk/base-1.apk
/data/data/####/apps_/com.nethd34.player/Signature/Signature_0.key
/data/data/####/apps_/com.plugin.main/Signature/Signature_0.key
/data/data/####/apps_/com.android.browser/Signature/Signature_0.key
/data/data/####/apps_/com.plugin.main/dalvik-cache/base-1.dex
/data/data/####/files/cwxlza.apk
/data/data/####/databases/su.sqlite
/data/data/####/files/core_service
/data/data/####/databases/su.sqlite-journal
/data/data/####/apps_/com.plugin.main/apk/base-1.apk
/data/data/####/shared_prefs/org.kman.WifiControl.Prefs.xml
/sdcard/Android/.zuid
/data/data/####/apps_/com.nethd34.player/dalvik-cache/base-1.dex
/data/data/####/apps_/com.android.browser/dalvik-cache/base-1.dex
Другие:
Запускает следующие shell-скрипты:
/system/bin/dexopt --dex 27 41 40 319792 /data/data/####/files/1493729364576.apk 1252154083 1684829273 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/fram
/system/bin/dexopt --dex 27 40 40 14036 /data/data/####/files/cwxlza.apk 1252154077 -404726546 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/fr
/system/bin/dexopt --dex 27 41 40 319792 /data/data/####/files/1493729373636.apk 1252154083 1684829273 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/fram
/system/bin/dexopt --dex 27 61 40 1541888 /data/data/####/apps_/com.nethd34.player/apk/base-1.apk 1243843593 -1972731885 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ex
/system/bin/dexopt --dex 27 41 40 319792 /data/data/####/files/1493729359323.apk 1252154083 1684829273 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/fram
/system/bin/dexopt --dex 27 61 40 179000 /data/data/####/apps_/com.plugin.main/apk/base-1.apk 1252154083 -25815708 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar
/system/bin/dexopt --dex 27 61 40 253848 /data/data/####/apps_/com.android.browser/apk/base-1.apk 1252291928 747594924 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.
/system/bin/dexopt --dex 27 41 40 319792 /data/data/####/files/1493729372205.apk 1252154083 1684829273 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/fram
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK