Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.21388
Добавлен в вирусную базу Dr.Web:
2017-05-10
Описание добавлено:
2017-05-10
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Сетевая активность:
Подключается к:
q####.####.cn
j####.####.la
d####.####.cn
c####.####.com
a####.####.com
pi####.####.com
l####.####.com
1010jia####.com
Запросы HTTP GET:
1010jia####.com/html5app/?default####
1010jia####.com/html5app/js/my.js?v=####
c####.####.com/bootstrap/3.3.5/css/bootstrap-theme.min.css
1010jia####.com/html5app/js/swipe2.js
c####.####.com/qqconnectopen/openapi/policy_conf?sdkv=####&appid=####&st...
c####.####.com/bootstrap/3.3.5/css/bootstrap.min.css
c####.####.com/bootstrap/3.3.5/js/bootstrap.min.js
j####.####.la/18909287.js
1010jia####.com/html5app/css/date/jquery.mmenu.all.css
c####.####.com/jquery/1.11.3/jquery.min.js
d####.####.cn/jarFile/SDKAutoUpdate/lvs.jar
1010jia####.com/html5app/js/jquery.mmenu.min.all.js
1010jia####.com/html5app/css/index.css?v=####
1010jia####.com/html5app/js/jquery.flexslider.js
1010jia####.com/html5app/js/jquery.cookie.js
1010jia####.com/html5app/js/skin/flexible.js
Запросы HTTP POST:
pi####.####.com/mstat/report/?index=####
q####.####.cn/cw/interface!u2.action?protocol=####&version=####&cid=####
q####.####.cn/cw/cp.action?requestId=####&g=####
l####.####.com/sdk.php
pi####.####.com/mstat/report
a####.####.com/app_logs
l####.####.com/offline_loc
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/files/cfg/a/mapstyle.sty
/sdcard/baidu/tempdata/conlts.dat
/data/data/####/databases/cc.db-journal
/sdcard/baidu/tempdata/ls.db
/data/data/####/files/libcuid.so
/data/data/####/shared_prefs/authStatus_####;remote.xml
/data/data/####/databases/ua.db
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/shared_prefs/.mta-wxop.xml
/data/data/####/databases/wxop_tencent_analysis.db-journal
/data/data/####/databases/cc.db
/data/data/####/files/ver.dat
/sdcard/backups/.SystemConfig/.cuid2
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/databases/ua.db-journal
/data/data/####/shared_prefs/a.xml.bak
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/files/cfg/l/DVDirectory.cfg
/sdcard/baidu/.cuid
/data/data/####/files/ofld/ofl_location.db-journal
/data/data/####/databases/pri_wxop_tencent_analysis.db-journal
/data/data/####/files/cfg/h/DVVersion.cfg
/data/data/####/files/cfg/h/DVHotcity.cfg
/sdcard/dt/restime.dat
/data/data/####/files/cfg/h/DVHotMap.cfg
/data/data/####/shared_prefs/umeng_general_config.xml
/data/data/####/files/cfg/l/DVHotMap.cfg
/data/data/####/files/.umeng/exchangeIdentity.json
/data/data/####/files/cfg/l/DVHotcity.cfg
/sdcard/baidu/tempdata/yom.dat
/data/data/####/files/.imprint
/data/data/####/databases/webview.db-journal
/data/data/####/files/cfg/a/satellitestyle.sty
/sdcard/baidu/tempdata/ller.dat
/data/data/####/shared_prefs/a.xml
/data/data/####/shared_prefs/W_Key.xml
/data/data/####/files/ofld/ofl_statistics.db-journal
/data/data/####/files/com.tencent.open.config.json.310657022
/data/data/####/files/cfg/l/DVVersion.cfg
/data/data/####/databases/downloadswc-journal
/data/data/####/files/exid.dat
/data/data/####/shared_prefs/.mta-wxop.xml.bak
/data/data/####/files/cfg/h/DVDirectory.cfg
/sdcard/Tencent/mta/.mid.txt
/data/data/####/shared_prefs/authStatus_####.xml
/data/data/####/shared_prefs/st.xml
/data/data/####/files/ofld/ofl_statistics.db
/data/data/####/files/lldt/firll.dat
/data/data/####/cache/webviewCacheChromium/f_000001
/data/data/####/files/cfg/a/ResPack.rs
/data/data/####/files/ofld/ofl.config
/sdcard/baidu/tempdata/yol.dat
/data/data/####/shared_prefs/####_preferences.xml.bak
/data/data/####/files/umeng_it.cache
/sdcard/test.0
/data/data/####/databases/tencent_analysis.db-journal
/sdcard/baidu/tempdata/yoh.dat
/data/data/####/files/ofld/ofl_location.db
/sdcard/baidu/tempdata/ls.db-journal
/sdcard/backups/.SystemConfig/.cuid
/data/data/####/cache/webviewCacheChromium/f_000002
/sdcard/Download/hou/4.6_lvs.jar.tmp
/data/data/####/databases/downloadswc
/data/data/####/cache/webviewCacheChromium/index
Другие:
Запускает следующие shell-скрипты:
/system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
/system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
/system/bin/dexopt --dex 27 109 40 108624 /storage/emulated/0/download/hou/4.6_lvs.jar 1247902250 1856707749 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/fram
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK