Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.21565
Добавлен в вирусную базу Dr.Web:
2017-05-16
Описание добавлено:
2017-05-16
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.HiddenAds.37
Android.Exploit.12
Сетевая активность:
Подключается к:
Запросы HTTP GET:
kv####.com/krt.do?result=####&model=####&count=####&hdware=####&display=...
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/files/.z/r6
/data/data/####/files/.z/r4
/data/data/####/files/.z/r5
/data/data/####/files/.z/r2
/data/data/####/files/.z/r3
/data/data/####/files/.z/r0
/data/data/####/files/.z/r1
/data/data/####/files/.data/unzfile/busybox
/data/data/####/files/.data/unzfile/AndroidSystemPlug2.apk
/data/data/####/files/.z/r8
/data/data/####/files/.data/unzfile/sprot
/data/data/####/files/.data/r.jar
/data/data/####/files/schema
/data/data/####/files/.data/gfhadex.jar
/data/data/####/files/.z/busybox
/data/data/####/files/.sh/r.sh
/data/data/####/files/.data/unzfile/ir
/data/data/####/files/.data/zfile.zip
/data/data/####/files/.z/su2
/data/data/####/files/.data/unzfile/NgpMain1.5.7_C002_201701111814.apk
/data/data/####/files/.data/unzfile/dg
/data/data/####/files/a.zip
/data/data/####/shared_prefs/store.xml
/data/data/####/shared_prefs/####.xml
/data/data/####/files/.data/unzfile/pet
/data/data/####/files/.data/unzfile/chattr
/data/data/####/files/.data/unzfile/supolicy
/data/data/####/files/.z/killall
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/files/.data/unzfile/dg
/data/data/####/files/schema
/data/data/####/files/.data/gfhadex.jar
/data/data/####/files/.data/unzfile/supolicy
/data/data/####/files/.data/unzfile/AndroidSystemPlug2.apk
/data/data/####/files/.data/unzfile/pet
/data/data/####/files/.data/unzfile/ir
/data/data/####/files/.data/zfile.zip
/data/data/####/files/.data/unzfile/busybox
/data/data/####/files/.data/unzfile/sprot
/data/data/####/files/.data/unzfile/NgpMain1.5.7_C002_201701111814.apk
/data/data/####/files/.data/unzfile/chattr
/data/data/####/files/.data/r.jar
Другие:
Запускает следующие shell-скрипты:
/data/data/####/files/.z/r2
/data/data/####/files/.z/r3
chmod 777 /data/data/####/files/.data/unzfile/dg
/data/data/####/files/.z/su2 f0h5zguZ9aJXbCZExMaN2kDhh6V0Uw== /system/bin/sh /data/data/####/files/.sh/r.sh
chmod 777 /data/data/####/files/.data/unzfile/sprot
/system/bin/dexopt --dex 27 49 40 36264 /data/data/####/files/.data/gfhadex.jar 1220967907 -63691114 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/fr
/data/data/####/files/.z/su2 HygZRm2IHTKWpp7Hll/sS0uY66xdcw== /system/bin/sh /data/data/####/files/.sh/r.sh
/data/data/####/files/.z/r8
sh /data/data/####/files/.z/su2 f0h5zguZ9aJXbCZExMaN2kDhh6V0Uw== /system/bin/sh /data/data/####/files/.sh/r.sh
sh /data/data/####/files/.z/r3 -c /data/data/####/files/.sh/r.sh
/data/data/####/files/.z/r1 -auto
/data/data/####/files/.z/r3 -c /data/data/####/files/.sh/r.sh
sh /data/data/####/files/.z/su2 HygZRm2IHTKWpp7Hll/sS0uY66xdcw== /system/bin/sh /data/data/####/files/.sh/r.sh
chmod 777 /data/data/####/files/.data/unzfile/pet
sh /data/data/####/files/.z/r5 /system/bin/sh
/data/data/####/files/.z/r6 /system/bin/sh
sh /data/data/####/files/.z/r1 -auto
/data/data/####/files/.z/su2 al1s7jBFNtn9faBmC0Jb9A9Ns1GZSg== /system/bin/sh /data/data/####/files/.sh/r.sh
sh /data/data/####/files/.z/r4 -c /data/data/####/files/.sh/r.sh
chmod 777 /data/data/####/files/.data/unzfile/busybox
chmod 777 /data/data/####/files/.data
sh /data/data/####/files/.z/r8
/data/data/####/files/.z/r0 -c /data/data/####/files/.sh/r.sh
sh /data/data/####/files/.z/r4 PFMMehxvMFk2VSFN8Aw8XGXh91UNiESr/iPn2mHZOg== 3u5ydeZkuIN7B1MIi0sjkwufUjbm /system/bin/sh
sh /data/data/####/files/.z/r2
sh /data/data/####/files/.z/r3
chmod 777 /data/data/####/files/.data/unzfile/ir
chmod 755 /data/data/####/files/schema
sh /data/data/####/files/.z/r0 -c /data/data/####/files/.sh/r.sh
/data/data/####/files/.z/r2 -c /data/data/####/files/.sh/r.sh
chmod 777 /data/data/####/files/.data/unzfile/NgpMain1.5.7_C002_201701111814.apk
/data/data/####/files/.z/r5 /system/bin/sh
/data/data/####/files/.z/r1 -C '/data/data/####/files/.sh/r.sh'
chmod 777 /data/data/####/files/.data/unzfile
chmod 755 /data/data/####/files/.data/gfhadex.jar
/system/bin/dexopt --dex 27 46 40 63648 /data/data/####/files/.data/r.jar 1225954882 -1158050051 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/framew
/data/data/####/files/.z/r4 -c /data/data/####/files/.sh/r.sh
/system/bin/dexopt --dex 27 40 40 81964 /data/data/####/files/a.zip 1244369701 1998430201 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/framework.jar
sh /data/data/####/files/.z/r2 -c /data/data/####/files/.sh/r.sh
sh /data/data/####/files/.z/r1 -C '/data/data/####/files/.sh/r.sh'
chmod 777 /data/data/####/files/.data/unzfile/supolicy
chmod 777 /data/data/####/files/.data/unzfile/chattr
sh /data/data/####/files/.z/su2 al1s7jBFNtn9faBmC0Jb9A9Ns1GZSg== /system/bin/sh /data/data/####/files/.sh/r.sh
/data/data/####/files/.z/r4 PFMMehxvMFk2VSFN8Aw8XGXh91UNiESr/iPn2mHZOg== 3u5ydeZkuIN7B1MIi0sjkwufUjbm /system/bin/sh
chmod 777 /data/data/####/files/.data/unzfile/AndroidSystemPlug2.apk
sh /data/data/####/files/.z/r6 /system/bin/sh
chmod 777 /data/data/####/files/.sh/r.sh
sh /data/data/####/files/.z/r1 /data/data/####/files/.sh/r.sh
chmod 777 /data/data/####/files/.sh
/data/data/####/files/.z/r1 /data/data/####/files/.sh/r.sh
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK