Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.21243
Добавлен в вирусную базу Dr.Web:
2017-05-09
Описание добавлено:
2017-05-09
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.SmsSend.1867.origin
Android.SmsSend.1875.origin
Сетевая активность:
Подключается к:
2####.####.155
t####.####.com:6566
trackme####.com
affshar####.com
allsite####.com
p####.####.com
woo####.com
gl####.####.com
u####.com
woo####.com:8082
go####.com
go####.nl
gl####.####.com:6566
a####.####.com
ad####.com
t####.####.com
tra####.####.com
6601####.####.click
u####.com:7079
c####.####.net
c####.####.com
d####.####.com
et####.com
Запросы HTTP GET:
go####.nl/xjs/_/js/k=xjs.qs.nl.lrSClVAW5g0.O/m=sx,c,sb_mob,bct,cdos,elog...
go####.com/
ad####.com/92520128/r/5a4b1645?affclick=####
c####.####.com/Rk/RealityKingsCom/Tour/assets/css/styles.006abaa7.css
trackme####.com/r/d4b68a68-328e-11e7-bd4d-11419a67d4e7/1/
et####.com/events?app_id=####&eventName=####&saffCode=####&saffCodeType=...
c####.####.com/Rk/RealityKingsCom/Tour/assets/js/tour.min.4a373635.js
go####.nl/?gfe_rd=####&ei=####
c####.####.com/Rk/RealityKingsCom/Tour/assets/js/common.min.340de6fe.js
c####.####.com/atlas/atlaslib.js
c####.####.com/Rk/GLSubsite/Tour/assets/fonts/lato/latolatinlight-regula...
c####.####.com/Rk/GLSubsite/Tour/assets/fonts/lato/latolatin-bold-webfon...
gl####.####.com/mobiledirect/?uid=####&aid=####&back=####&push=####&soun...
allsite####.com/tour/videos/
trackme####.com/r/d4b68a68-328e-11e7-bd4d-11419a67d4e7/0/
6601####.####.click/?utm_term=####&clickverify=####
c####.####.com/Rk/GLSubsite/Tour/assets/fonts/lato/latolatin-regular-web...
go####.com/analytics.js
6601####.####.click/proc.php?5052779####
t####.####.com/APK_ADRedirect.aspx?offerid=####&cid=####&affid=####&phon...
t####.####.com:6566/app.aspx?offerid=####&affid=####&adrid=####&imei=###...
go####.nl/xjs/_/js/k=xjs.qs.nl.lrSClVAW5g0.O/m=syi,syh,aa,abd,sy3b,sy39,...
gl####.####.com/trace?offer_id=####&aff_id=####&pid=####&cid=####&publis...
d####.####.com/d/33164576433fd4daa1?sub=####
ad####.com/retarget?k=####
6601####.####.click/?utm_medium=####&utm_campaign=####&cid=####&1=####
et####.com/guid?app_id=####&eventName=####&
allsite####.com/3/main.htm?id=####&p=####&s=####
c####.####.com/Rk/RealityKingsCom/Tour/assets/js/common.f591ca9b.js
tra####.####.com/?p=####&media_type=####&click_id=####
gl####.####.com:6566/AdRedirect.aspx?offerid=####&cid=####&affid=####&af...
d####.####.com/gw?url=####&vId=####&ef=####&ch=####&nid=####&sub=####
a####.####.com/pool_link/1514/bmconv_20170506210458_446aeb0f_f396_4045_8...
affshar####.com/mzARocGO-v?l2=####&l1=####
2####.####.155/cm-tracker/cmreqrec.do?pid=####&sysuid=####&cid=####&publ...
c####.####.net/iclk/redirect.php?id=####&trafficsourceid=####&trackid=##...
t####.####.com/ck.php?id=####&transaction_id=####&subid_spx=####
p####.####.com/?m=####&a=####&pubid2=####&nnaaad####
Запросы HTTP POST:
u####.com:7079/jsdk/sd.action?b=####&ca=####&ica=####&re=####
woo####.com/sdkwap/sd.action?b=####
u####.com/jsdk/sd.action?b=####&ca=####&ica=####&re=####
woo####.com:8082/sdkwap/sd.action?b=####
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/cache/webviewCacheChromium/f_00000a
/data/data/####/cache/webviewCacheChromium/f_00000c
/data/data/####/cache/webviewCacheChromium/f_00000b
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/cache/webviewCacheChromium/f_00000d
/data/data/####/cache/webviewCacheChromium/f_00000f
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/cache/webviewCacheChromium/f_000012
/data/data/####/cache/webviewCacheChromium/f_000003
/data/data/####/cache/webviewCacheChromium/f_000010
/data/data/####/cache/webviewCacheChromium/f_000011
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/shared_prefs/com.powerctl.superbattery.util.PreferenceUtil.xml
/sdcard/commonsdk/update.data
/data/data/####/fileswapsdk/local/170502133552385.dex
/data/data/####/fileswapsdk/local/localCopy.data
/data/data/####/fileswapsdk/local/go.png
/data/data/####/files/target.dex
/data/data/####/databases/webview.db-journal
/data/data/####/cache/webviewCacheChromium/f_00000e
/sdcard/commonsdk/webcache/localstorage/http_www.realitykings.com_0.localstorage-journal
/data/data/####/cache/webviewCacheChromium/f_000009
/data/data/####/cache/webviewCacheChromium/f_000008
/data/data/####/cache/webviewCacheChromium/f_000001
/sdcard/commonsdk/webcache/localstorage/http_www.google.nl_0.localstorage-journal
/data/data/####/cache/webviewCacheChromium/f_000002
/data/data/####/cache/webviewCacheChromium/f_000005
/data/data/####/cache/webviewCacheChromium/f_000004
/data/data/####/cache/webviewCacheChromium/f_000007
/data/data/####/cache/webviewCacheChromium/f_000006
/data/data/####/shared_prefs/####_preferences.xml.bak
/data/data/####/cache/webviewCacheChromium/index
Другие:
Запускает следующие shell-скрипты:
/system/bin/dexopt --dex 27 47 40 165104 /data/data/####/fileswapsdk/local/170502133552385.dex 1246327357 -52403700 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/
/system/bin/dexopt --dex 27 40 40 31848 /data/data/####/files/target.dex 1248424981 1873094840 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/frame
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK