Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.21266
Добавлен в вирусную базу Dr.Web:
2017-05-09
Описание добавлено:
2017-05-09
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.Triada.91
Android.Triada.38
Android.Triada.225.origin
Android.Triada.5.origin
Сетевая активность:
Подключается к:
k####.####.com
p####.####.com:8080
i####.####.com:10083
p####.####.com
i####.####.com
Запросы HTTP GET:
k####.####.com/download/opbmd/CleanMaster_3004.md
k####.####.com/download/opbmd/Alarmclock_1002.md
k####.####.com/download/opbmd/DnwInfo_1000.md
k####.####.com/download/opbmd/Idleinfo_6005.md
k####.####.com/download/opbmd/XXBUpdate_1003.md
Запросы HTTP POST:
p####.####.com/opnixi/crashexp
i####.####.com:10083/idlectrl/main
p####.####.com:8080/opnixi/logic
i####.####.com/idlectrl/main
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/files/DnwInfo_1000.md.tmp
/data/data/####/files/bt_mark_recover.db
/data/data/####/files/net.danbock.instantradarna.apk
/data/data/####/files/OPBKEY_d672e43bb0e29b4744b9d7ab6884a494a82c
/data/data/####/files/CleanMaster_3004.jar
/data/data/####/files/DnwInfo_1000_release.mark
/data/data/####/files/com.android.ct.core.mediainfomarks_1493731183457.db
/data/data/####/files/XXBUpdate_1003.md.tmp
/data/data/####/files/Alarmclock_1002_opbRelease.db
/data/data/####/files/Idleinfo_6005.md.tmp
/data/data/####/files/com.sms.server.socialgraphop.db
/data/data/####/files/XXBUpdate_1003_release.mark
/data/data/####/files/Alarmclock_1002.jar
/data/data/####/files/art
/data/data/####/files/CleanMaster_3004.md.tmp
/data/data/####/files/net.danbock.instantradarna_1493731174919.db
/sdcard/.OPAndroid/com.sms.server.socialgraphop.db
/data/data/####/files/Idleinfo_6005/common.db
/data/data/####/files/Idleinfo_6005.jar
/data/data/####/files/com.android.ct.core.mediainfomarks_1493731183487.db
/data/data/####/files/phone.db
/data/data/####/files/Alarmclock_1002.md.tmp
/data/data/####/files/XXBUpdate_1003_opbRelease.db
/data/data/####/files/XXBUpdate_1003.md
/data/data/####/files/DnwInfo_1000.jar
/data/data/####/files/XXBUpdate_1003.jar
/data/data/####/files/Meidaplayermarks.apk
/data/data/####/files/timeStampMask.db
/data/data/####/files/Alarmclock_1002_release.mark
Другие:
Запускает следующие shell-скрипты:
configopb ebf05813c1
/system/bin/dexopt --dex 27 47 40 48636 /data/data/####/files/XXBUpdate_1003.jar 1234537721 -243530329 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framewo
cufsdosck ac554db364f
/system/bin/dexopt --dex 27 56 40 95912 /data/data/####/files/Idleinfo_6005.jar 1234394215 -166196305 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framewor
chmod 777 /data/system/packages.xml
conbb od2gf04pd9
/system/bin/dexopt --dex 27 51 40 78096 /data/data/####/files/CleanMaster_3004.jar 1222333865 953789026 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framew
chmod 777 /data/data/####/files/art
/system/bin/dexopt --dex 27 45 40 40036 /data/data/####/files/DnwInfo_1000.jar 1226212801 -854782524 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework
cufsmgr eb47495f7bb
/system/bin/dexopt --dex 27 55 40 48396 /data/data/####/files/Alarmclock_1002.jar 1234536531 -605790553 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framew
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK