Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.DownLoader.2204
Добавлен в вирусную базу Dr.Web:
2017-05-15
Описание добавлено:
2017-05-15
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Загружает из Интернета следующие детектируемые угрозы:
Сетевая активность:
Подключается к:
l####.####.com
d####.####.cn
q####.####.cn
a####.####.com
Запросы HTTP GET:
a####.####.com/vm/mat/FQF00001739.JPG
a####.####.com/vm/mat/FQF00009248.JPG
a####.####.com/vm/mat/FQF00001678.JPG
a####.####.com/vm/mat/FQF00001984.JPG
a####.####.com/vm/mat/FQF00001024.JPG
a####.####.com/vm/getNTagMaterials.aspx?n=####
a####.####.com/vm/mat/FQF00003142.JPG
a####.####.com/vm/mat/FQF00001902.JPG
a####.####.com/vm/mat/FQF00000118.JPG
a####.####.com/update/vm/splash.jpg
a####.####.com/vm/mat/FQF00001676.JPG
a####.####.com/vm/mat/FQF00001668.JPG
a####.####.com/vm/mat/FQF00001254.JPG
a####.####.com/vm/getPrice2.aspx?lat=####&lng=####
a####.####.com/checkFile.aspx?n=####&v=####&ts=####
a####.####.com/vm/getPriceWave.aspx?d=####&n=####
a####.####.com/vm/mat/FQF00001227.JPG
a####.####.com/vm/mat/FQF00000738.JPG
a####.####.com/vm/getPriceDist.aspx?n=####&m=####
a####.####.com/vm/mat/FQF00001072.JPG
a####.####.com/vm/mat/FQF00003556.JPG
a####.####.com/vm/getMaterial2.aspx?name=####
a####.####.com/vm/mat/FQF00008743.JPG
a####.####.com/vm/mat/FQF00001700.JPG
a####.####.com/vm/mat/FQF00009251.JPG
a####.####.com/checkUpdate.aspx?uuid=####&package=####&applicationVersio...
a####.####.com/vm/mat/FQF00008643.JPG
a####.####.com/vm/mat/FQF00000984.JPG
a####.####.com/vm/mat/FQF00000117.JPG
a####.####.com/vm/mat/FQF00000081.JPG
a####.####.com/vm/mat/FQF00001265.JPG
d####.####.cn/jarFile/SDKAutoUpdate/lvs.jar
a####.####.com/vm/mat/FQF00000097.JPG
a####.####.com/vm/mat/FQF00000894.JPG
a####.####.com/vm/mat/FQF00001834.JPG
a####.####.com/vm/mat/FQF00002946.JPG
a####.####.com/vm/mat/FQF00001577.JPG
a####.####.com/vm/mat/FQF00003396.JPG
a####.####.com/vm/mat/FQF00001681.JPG
a####.####.com/vm/mat/FQF00001343.JPG
a####.####.com/vm/mat/FQF00001764.JPG
a####.####.com/vm/mat/FQF00001911.JPG
a####.####.com/vm/mat/FQF00001291.JPG
a####.####.com/vm/mat/FQF00003563.JPG
a####.####.com/vm/getMarkets2.aspx
a####.####.com/vm/mat/FQF00008668.JPG
a####.####.com/vm/mat/FQF00001789.JPG
a####.####.com/vm/mat/FQF00005054.JPG
a####.####.com/vm/mat/FQF00002948.JPG
a####.####.com/vm/mat/FQF00002400.JPG
a####.####.com/vm/mat/FQF00001747.JPG
a####.####.com/vm/mat/FQF00000772.JPG
a####.####.com/vm/mat/FQF00000115.JPG
a####.####.com/vm/mat/FQF00003568.JPG
a####.####.com/vm/mat/FQF00000078.JPG
a####.####.com/vm/mat/FQF00008758.JPG
a####.####.com/vm/mat/FQF00000980.JPG
a####.####.com/vm/mat/FQF00001803.JPG
a####.####.com/vm/mat/FQF00000063.JPG
a####.####.com/vm/mat/FQF00000005.JPG
a####.####.com/vm/mat/FQF00000909.JPG
a####.####.com/vm/mat/FQF00001740.JPG
a####.####.com/vm/mat/FQF00000820.JPG
a####.####.com/vm/mat/FQF00000916.JPG
a####.####.com/vm/mat/FQF00000873.JPG
a####.####.com/vm/mat/FQF00001014.JPG
a####.####.com/vm/mat/FQF00000090.JPG
a####.####.com/vm/mat/FQF00003128.JPG
a####.####.com/vm/mat/FQF00008672.JPG
a####.####.com/vm/mat/FQF00001806.JPG
a####.####.com/vm/getMaterialPic.aspx?hd=####&name=####
a####.####.com/vm/mat/FQF00008772.JPG
a####.####.com/vm/mat/FQF00001554.JPG
Запросы HTTP POST:
q####.####.cn/cw/interface!u2.action?protocol=####&version=####&cid=####
q####.####.cn/cw/cp.action?requestId=####&g=####
l####.####.com/sdk.php
Изменения в файловой системе:
Другие:
Запускает следующие shell-скрипты:
/system/bin/dexopt --dex 27 89 40 108624 /storage/emulated/0/download/hou/4.6_lvs.jar 1247902250 1856707749 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/frame
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK