Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.21659
Добавлен в вирусную базу Dr.Web:
2017-05-18
Описание добавлено:
2017-05-18
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.DownLoader.414.origin
Android.DownLoader.396.origin
Android.DownLoader.348.origin
Android.DownLoader.455.origin
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/shared_prefs/i_fionf_pre<IMEI>.xml.bak
<Package Folder>/shared_prefs/c1<IMEI>.xml
<Package Folder>/app_hola_q/s/2029223031.zf
<Package Folder>/app_statitics/77dbb5ea41d53ada8be06a4a730b0efe
<Package Folder>/files/CacheTime.dat
<Package Folder>/app_hola_q/d/2029223031.dex
<Package Folder>/app_statitics/3fb15018f0c03a72615873dfadbd789a
<Package Folder>/shared_prefs/bmob_sp.xml
<Package Folder>/app_statitics/c68416d228e8850396b56d7db7bf803b
<Package Folder>/files/41495005844518.jar
<Package Folder>/files/1495005882736o.jar
<Package Folder>/files/41495005843566.jar
<Package Folder>/shared_prefs/xappInfo_pre.xml.bak
<Package Folder>/shared_prefs/i_finfo_pre<IMEI>.xml
<Package Folder>/files/1495005942450o.jar
<Package Folder>/app_img_dat/main.db
<Package Folder>/databases/E_ID<IMEI>.db-journal
<Package Folder>/app_statitics/905c5e679a512902ea9dd8aecca12f6c
<Package Folder>/shared_prefs/a1<IMEI>.xml.bak
<Package Folder>/databases/d.db-journal
<Package Folder>/files/01495005882860.jar
<Package Folder>/files/41495005881780.jar
<Package Folder>/shared_prefs/w_base_info.xml
<Package Folder>/files/01495005921965.jar
<Package Folder>/shared_prefs/i_fac_pre<IMEI>.xml
<Package Folder>/shared_prefs/a1<IMEI>.xml
<Package Folder>/shared_prefs/xconf_pre.xml.bak
<Package Folder>/app_statitics/fb4012b748d4b2b32e9855d726f36d21
<Package Folder>/shared_prefs/w_report_apps.xml
<Package Folder>/shared_prefs/i.xml
<Package Folder>/cache/webviewCacheChromium/index
<Package Folder>/shared_prefs/xtrategy_pre.xml
<Package Folder>/files/41495005942548.jar
<Package Folder>/files/41495005921759.jar
<Package Folder>/shared_prefs/ShowAdFlag.xml
<Package Folder>/databases/jwall_download.db
<Package Folder>/files/01495005942648.jar
<Package Folder>/databases/qcut_download.db-journal
<Package Folder>/databases/webview.db-journal
<Package Folder>/databases/webviewCookiesChromium.db-journal
<Package Folder>/shared_prefs/1000.xml
<Package Folder>/files/01495005882588.jar
<Package Folder>/shared_prefs/fcut_trategy_pre.xml
<Package Folder>/app_b_sta/s/cache
<Package Folder>/databases/a1.db-journal
<Package Folder>/shared_prefs/a1.xml
<Package Folder>/app_statitics/3eb5cde075b82b85a1aa2b72c1bd24e3
<Package Folder>/files/01495005921878.jar
<Package Folder>/bmob_stat_p/ij.dex
<Package Folder>/shared_prefs/b1<IMEI>.xml.bak
<Package Folder>/shared_prefs/bmob_sp.xml.bak
<Package Folder>/shared_prefs/fcut_appInfo_pre.xml
<Package Folder>/app_statitics/f10b0f2d8691e53ec0812de375a45841
<Package Folder>/shared_prefs/d1<IMEI>.xml
<Package Folder>/shared_prefs/c1<IMEI>.xml.bak
<Package Folder>/shared_prefs/fcut_trategy_pre.xml.bak
<Package Folder>/shared_prefs/xappInfo_pre.xml
<Package Folder>/files/01495005845799.jar
<Package Folder>/files/01495005846099.jar
<Package Folder>/files/1495005845380o.jar
<Package Folder>/cache/webviewCacheChromium/f_000008
<Package Folder>/shared_prefs/fcut_info_pre.xml
<Package Folder>/files/1495005921634o.jar
<Package Folder>/shared_prefs/b1<IMEI>.xml
<Package Folder>/cache/webviewCacheChromium/f_00000a
<Package Folder>/cache/webviewCacheChromium/f_00000c
<Package Folder>/cache/webviewCacheChromium/f_00000b
<Package Folder>/cache/webviewCacheChromium/f_00000e
<Package Folder>/cache/webviewCacheChromium/f_00000d
<Package Folder>/shared_prefs/fcut_conf_pre.xml.bak
<Package Folder>/shared_prefs/i_fionf_pre<IMEI>.xml
<Package Folder>/shared_prefs/w_base_info.xml.bak
<Package Folder>/files/01495005942733.jar
<Package Folder>/databases/E_ID<IMEI>.db
<Package Folder>/shared_prefs/xconf_pre.xml
<Package Folder>/app_b_sta/d/-1377133417.dex
<Package Folder>/shared_prefs/AppSettings.xml
<Package Folder>/shared_prefs/fcut_appInfo_pre.xml.bak
<Package Folder>/app_b_sta/s/-1377133417.zf
<Package Folder>/app_hola_q/s/cache
<Package Folder>/cache/webviewCacheChromium/f_000009
<Package Folder>/files/errorLog_<Package>.txt
<Package Folder>/cache/webviewCacheChromium/f_000001
<Package Folder>/cache/webviewCacheChromium/f_000003
<Package Folder>/cache/webviewCacheChromium/f_000002
<Package Folder>/cache/webviewCacheChromium/f_000005
<Package Folder>/cache/webviewCacheChromium/f_000004
<Package Folder>/cache/webviewCacheChromium/f_000007
<Package Folder>/cache/webviewCacheChromium/f_000006
<Package Folder>/app_statitics/0db3209e1adc6d67be435a81baf9a66e
<Package Folder>/databases/jwall_download.db-journal
<Package Folder>/cache/webviewCacheChromium/data_3
<Package Folder>/shared_prefs/fcut_conf_pre.xml
<Package Folder>/shared_prefs/b.xml
<Package Folder>/databases/webviewCookiesChromiumPrivate.db-journal
<Package Folder>/cache/webviewCacheChromium/data_2
<Package Folder>/cache/webviewCacheChromium/data_1
<Package Folder>/cache/webviewCacheChromium/data_0
Другие:
Запускает следующие shell-скрипты:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK