Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.21245
Добавлен в вирусную базу Dr.Web:
2017-05-09
Описание добавлено:
2017-05-09
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Загружает из Интернета следующие детектируемые угрозы:
Сетевая активность:
Подключается к:
s####.####.com
ena####.####.com
1####.####.171:9081
s####.####.com:9081
7j####.####.com
o####.####.com
p####.####.com
enapps####.####.com
ym####.####.com
gl####.####.net
s####.####.net
c-h####.####.com
1####.####.171
a####.####.com
Запросы HTTP GET:
ena####.####.com/app_theme/26/pic/9351793961342670pic.png?id=####
ena####.####.com/app/2002367/icon/802547124651766icon.png?id=####
enapps####.####.com//app_theme/24/pic/356955977556996pic.png
enapps####.####.com//app/3159162/icon/7109247599847784icon.png
s####.####.net/stat/aos/v3/init?s=####
1####.####.171/micfile/upload/SDK/OldEy/ojs2.png
enapps####.####.com//app_theme/26/pic/9351793961342670pic.png
gl####.####.net/interstitial/aos/v1/req?s=####
ena####.####.com/app/3159162/icon/7109247599847784icon.png?id=####
enapps####.####.com//app_theme/27/pic/9351809766447210pic.png
7j####.####.com/tdata_HLl944
ena####.####.com/app/2002359/icon/702683201284463icon.png?id=####
ena####.####.com/app_theme/24/pic/356955977556996pic.png?id=####
enapps####.####.com//app/3159163/icon/7109549184254306icon.png
p####.####.com/t018902e953e3ee9df4.png
enapps####.####.com//app_theme/48/pic/362585698350087pic.png
p####.####.com/t014704a1feae3bea37.png
p####.####.com/t01d5328682bf301b68.png
enapps####.####.com/appStoreApi?method=####&mac=####&ver=####&batchId=##...
enapps####.####.com//app/2002321/icon/14597771486820629icon.png
enapps####.####.com//app/2002367/icon/802547124651766icon.png
enapps####.####.com//app/2012045/icon/8208310828620516icon.png
ena####.####.com/app/2002294/icon/9944044262389349icon.jpg?id=####
ena####.####.com/app/2002321/icon/14597771486820629icon.png?id=####
enapps####.####.com/appStoreApi?categoryId=####&method=####&pageSize=###...
enapps####.####.com//app/3159159/icon/5444044223134575icon.png
p####.####.com/t010490b78b0ec26eee.jpg
p####.####.com/t0127f29291d7a04642.png
ena####.####.com/app/2005998/icon/1563309552930715icon.png?id=####
enapps####.####.com//app/2005998/icon/1563309552930715icon.png
enapps####.####.com//app/2006004/icon/2674480560739625icon.png
p####.####.com/t01e4686c6c326048d4.png
ena####.####.com/app/2002310/icon/14086934490891910icon.png?id=####
s####.####.com/config/hz-hzv3.conf
ena####.####.com/app_theme/21/pic/10528660363535363pic.jpg?id=####
enapps####.####.com/appStoreApi?method=####&type=####&mac=####&ver=####&...
enapps####.####.com//app_theme/21/pic/10528660363535363pic.jpg
7j####.####.com/tdata_XEV804
enapps####.####.com/appStoreApi?method=####&pageNo=####&pageSize=####&ma...
enapps####.####.com/appStoreApi?method=####&appVer=####&appId=####&pageN...
gl####.####.net/stat/aos/v3/pns?s=####
p####.####.com/t010ed085996a183381.png
ena####.####.com/app/3159159/icon/5444044223134575icon.png?id=####
p####.####.com/t01a8e305024b3fff57.png
ena####.####.com/app/3159163/icon/7109549184254306icon.png?id=####
7j####.####.com/tdata_ibT567
1####.####.171/micfile/upload/SDK/OldEy/oas5.png
1####.####.171/micfile/upload/SDK/OldEy/ors5.png
p####.####.com/t015b813cede0904e4d.png
p####.####.com/t013f9f27a5bf43f492.png
enapps####.####.com//app_theme/46/pic/354940204750662pic.png
enapps####.####.com/appStoreApi?method=####&mac=####&androidId=####&devi...
ena####.####.com/app/2006004/icon/2674480560739625icon.png?id=####
ena####.####.com/app/2002283/icon/9857315932064103icon.png?id=####
ena####.####.com/app/2002315/icon/14092602590838817icon.png?id=####
enapps####.####.com//app/2002310/icon/14086934490891910icon.png
enapps####.####.com//app/2002359/icon/702683201284463icon.png
enapps####.####.com//downloadPic.htm?picUrl=####
ena####.####.com/app_theme/27/pic/9351809766447210pic.png?id=####
ena####.####.com/app_theme/48/pic/362585698350087pic.png?id=####
p####.####.com/t01bb94dc9376b91838.png
enapps####.####.com//app/2002294/icon/9944044262389349icon.jpg
enapps####.####.com/appStoreApi?method=####&type=####&pageSize=####&page...
ym####.####.com/AppStore_20161219094205209_M100109_update_5.1.1_20170323...
ena####.####.com/app/2012045/icon/8208310828620516icon.png?id=####
p####.####.com/t011c91b5deba37ddf7.png
ena####.####.com/app_theme/46/pic/354940204750662pic.png?id=####
enapps####.####.com//app/2002283/icon/9857315932064103icon.png
enapps####.####.com//app/2002315/icon/14092602590838817icon.png
p####.####.com/t011dd400dfbbc5f4ec.png
Запросы HTTP POST:
s####.####.com/mic/customer/reg.do
enapps####.####.com/appStoreApi?method=####&path=####&mac=####&ver=####&...
o####.####.com/v2/get_update_time
enapps####.####.com/appStoreApi?/egameapi?ver=####&sdkAppId=####&method=...
s####.####.com:9081//mic/customer/heartBeat2.do
o####.####.com/v2/check_config_update
a####.####.com/app_logs
1####.####.171:9081/mic/cp/a.do
c-h####.####.com/api.php?format=####&t=####
Изменения в файловой системе:
Другие:
Запускает следующие shell-скрипты:
/system/bin/dexopt --dex 27 57 40 68008 /data/data/####/files/tdata_HLl944.jar 1249270266 2051700060 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/fra
/system/bin/dexopt --dex 27 81 40 39380 /data/data/####/app_plugin_dir/com.ss.a.rs/5_5/com.ss.a.rs.apk 1235052978 -937492062 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/frame
cat /proc/version
/system/bin/dexopt --dex 27 77 40 4050912 /data/data/####/app_plugin_dir/com.ss.a.as/5_5/com.ss.a.as.apk 1235052972 1802364504 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/fra
getprop ro.build.description
/system/bin/dexopt --dex 27 84 40 7648 /data/data/####/app_plugin_dir/com.ss.a.js/2_2/com.ss.a.js.apk 1235052975 -1959236549 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/frame
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK