Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.21344

Добавлен в вирусную базу Dr.Web: 2017-05-09

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.HiddenAds.101.origin
  • Android.HiddenAds.67.origin
Сетевая активность:
Подключается к:
  • s####.####.com
  • trac####.####.com
  • clinkad####.com
  • a####.####.org
  • i####.####.com
  • tra####.####.com
  • j####.####.com
  • pl####.####.com
  • real####.####.org
  • u####.####.com
  • di####.com
  • c####.####.com
  • d####.####.com
  • f####.####.com
  • sa####.nl
  • gl####.####.com
  • busi####.####.com
  • l####.####.com
  • t####.####.com
  • t####.####.info
  • a####.####.com
Запросы HTTP GET:
  • i####.####.com/public/uploads/store_8/4/6/1/4610c2779cc1c7c2f861200ae27d...
  • gl####.####.com/trace?offer_id=####&app_id=####&type=####&aff_sub####&af...
  • s####.####.com/public/uploads/store_8/8/0/a/80a614e6436ea0d0a24260ebef20...
  • sa####.nl/
  • s####.####.com/public/uploads/store_4/0/f/9/0f99c0fe8743ce4942dcf0022dee...
  • trac####.####.com/aff_r?offer_id=####&aff_id=####&url=####&urlauth=####
  • a####.####.com/index.php?r=####&al=####&l=####&p=####&hp=####&lc=####&sd...
  • tra####.####.com/cf20ec28-5c00-4212-a850-41a2a9e1ad90?pub_id=####&cid=####
  • c####.####.com/tracking/index/58f19af93432e?gaid=####&idfa=####&andid=##...
  • u####.####.com/postback/getOfferjurl?info=####&adc=####&retry=####
  • j####.####.com/39B41/ThFe1g/WhIb/Xh8Khww/DFpY1F_WjfAtWYqwVQ0fo4AdFnImV45...
  • u####.####.com/index.php/OfferList/getOfferListNew?start=####&limit=####...
  • a####.####.org/rule?platform=####&os_version=####&package_name=####&app_...
  • l####.####.com/nl/iphone7white?networkid=####&publisher=####&optinfo=####
  • i####.####.com/public/uploads/store_3/7/4/1/74160acc35114205df15be418575...
  • i####.####.com/public/uploads/store_0/4/0/0/400f0749708ca36e2e06115a6108...
  • t####.####.com/aff_c?offer_id=####&aff_id=####&aff_sub2=####&aff_sub=###...
  • d####.####.com/M01/01/A9/CvJMDVkRjnCAHd75AAP-f5xf2zM635.zip
  • j####.####.com/39B41/ThFe1Q/WhIb/Xh8Khww/DFpY1F_WjfAtWYqwVQ0fo4AdFnImV45...
  • f####.####.com/redirect?target=####&ts=####&hash=####&rm=####
  • di####.com/39B41/WhIb/VBYL/DFpY1F_WjfAtWYqwVQ0fo4AdFnImV45H3ek_AMXiagb7Z...
  • real####.####.org/realtime?platform=####&os_version=####&package_name=##...
  • i####.####.com/public/uploads/store_3/a/7/d/a7d1f062a204a0194505c3d1069f...
  • a####.####.com/strategy/api/v1/rule/get?p=####&hp=####&l=####&c=####&pro...
  • u####.####.com/setting/grobal_strategy?p=####&hp=####&l=####&c=####&prod...
  • trac####.####.com/aff_c?offer_id=####&aff_id=####&aff_sub####&aff_sub###...
  • t####.####.info/click?_type=####&sdk_redir=####&campid=####&sub_channel=...
  • clinkad####.com/tracking?camp=####&pubid=####&sid=####&subpubid=####&gai...
Запросы HTTP POST:
  • busi####.####.com/business/installShow
  • pl####.####.com/ad_dex.php
  • u####.####.com/index.php/Applist/CheckAppUpdateList
  • busi####.####.com/business/active
  • busi####.####.com/business/download
  • a####.####.com/detail/getPrStrategy?product=####&minsdk=####&adid=####&s...
  • s####.####.com/cgi-bin-py/ad_sdk.cgi?ty=####&enc=####&bt=####
  • busi####.####.com/business/click
  • busi####.####.com/business/impression
Изменения в файловой системе:
Создает следующие файлы:
  • /sdcard/.androidsystem/10cf738a4e498ea6d6573753b681e4db.jpg
  • /data/data/####/shared_prefs/apsad.xml
  • /data/data/####/shared_prefs/SSPPrefe.xml
  • /data/data/####/shared_prefs/apsad.xml.bak
  • /data/data/####/shared_prefs/####_preferences.xml
  • /sdcard/.androidsystem/.files/files.db
  • /sdcard/.androidsystem/.plugin/PlugShareData
  • /data/data/####/shared_prefs/####_ls_global_configs_sp.xml
  • /data/data/####/shared_prefs/ls_sp_date.xml
  • /sdcard/.androidsystem/.files/gads.db
  • /data/data/####/cache/webviewCacheChromium/data_2
  • /data/data/####/shared_prefs/####_pref.xml
  • /data/data/####/cache/webviewCacheChromium/data_0
  • /data/data/####/cache/webviewCacheChromium/data_1
  • /data/data/####/databases/webviewCookiesChromium.db-journal
  • /sdcard/Android/data/####/cache/uil-images/journal.tmp
  • /sdcard/Android/data/####/cache/uil-images/6oblm35k0p0kobgzg6jluz91a.0.tmp
  • /data/data/####/cache/webviewCacheChromium/data_3
  • /data/data/####/files/google.db
  • /sdcard/.adslib/com.maker.ringtone.devices@1.apk
  • /sdcard/.adslib/com.superopt.cleaner@16.apk
  • /sdcard/.androidsystem/.plugin/20/1494322800/49.x-1.2.0-959-6.apk
  • /sdcard/.androidsystem/.plugin/20/1494322800/plugxml.xml
  • /data/data/####/shared_prefs/apscomm.xml
  • /sdcard/.androidsystem/Plugin.zip
  • /sdcard/Android/data/####/cache/uil-images/1883lpqfrbw1l514ksxofwwkr.0.tmp
  • /data/data/####/app_bin/daemon
  • /data/data/####/shared_prefs/aps.xml.bak
  • /sdcard/baidu/AndroidStore/http_cache/journal.tmp
  • /data/data/####/shared_prefs/apspri.xml
  • /sdcard/baidu/.cuid
  • /data/data/####/shared_prefs/apsol.xml
  • /sdcard/.androidsystem/b9ca296c5b37d3c1b8c8e986f6167d3b.jpg
  • /data/data/####/databases/webview.db-journal
  • /data/data/####/shared_prefs/ak.salvia.sdk.xml
  • /sdcard/Android/data/####/cache/.nomedia
  • /data/data/####/shared_prefs/ak.salvia.sdk.xml.bak
  • /data/data/####/databases/arrkii.asa.sdk.db-journal
  • /data/data/####/cache/webviewCacheChromium/index
  • /data/data/####/shared_prefs/batsdk_crash_switch.xml
  • /sdcard/.androidsystem/.files/syncfiles.db
  • /sdcard/backups/.SystemConfig/.cuid
  • /data/data/####/databases/adblib.db-journal
  • /data/data/####/.mbj/dex/classes.zip
  • /data/data/####/shared_prefs/aps.xml
  • /data/data/####/shared_prefs/AdsBusiness-data.xml.bak
  • /data/data/####/shared_prefs/AdsBusiness-data.xml
Присваивает атрибут 'исполняемый' для следующих файлов:
  • /data/data/####/app_bin/daemon
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/dexopt --dex 27 88 40 716204 /storage/emulated/0/.androidsystem/.plugin/20/1494322800/49.x-1.2.0-959-6.apk 0 87886669 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /
  • /system/bin/dexopt --dex 27 44 40 858904 /data/data/####/.mbj/dex/classes.zip 1246327879 817823158 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/fr
  • mars_d -p #### -s powercleaner.monitor.Service2 -p1r 39 -p1w 40 -p2r 41 -p2w 42
  • chmod 700 /data/data/####/app_bin/daemon
Может автоматически отправлять СМС-сообщения.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке