Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Hidden.2806
Добавлен в вирусную базу Dr.Web:
2017-05-18
Описание добавлено:
2017-05-19
Техническая информация
Вредоносные функции:
Скрывает свою иконку с экрана устройства.
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2A0184-0001-0852-8B44321A280ASessionUser.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2A0184-0001-0852-8B44321A280ABeginSession.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/crash_marker
<Package Folder>/shared_prefs/infMrkPst.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_c8b5d33e-9a8c-4863-9cf5-0591de0d07aa_1495129654123.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE320057-0001-08B0-8B44321A280ASessionOS.cls_temp
<Package Folder>/shared_prefs/<Package>.xml.bak
<Package Folder>/shared_prefs/installTime.xml
<Package Folder>/shared_prefs/<Package>.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_26675b1c-b88f-4802-8f97-a2e74a00f599_1495129650160.tap
<Package Folder>/shared_prefs/informator.xml
<Package Folder>/files/.Fabric/io.fabric.sdk.android;fabric/mpcom.crashlytics.settings.json
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics.tap.tmp
<Package Folder>/shared_prefs/io.fabric.sdk.android;fabric;mpio.fabric.sdk.android.Onboarding.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_fa6b2565-b7f5-45d0-a3e3-9e8fd0184768_1495129650221.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_87929c8e-50ad-4aba-9156-6cff64a66845_1495129650181.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2A0184-0001-0852-8B44321A280ASessionDevice.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_6131acaf-ac54-40f0-943b-976d50be258a_1495129643992.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2A0184-0001-0852-8B44321A280A.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2A0184-0001-0852-8B44321A280ASessionApp.cls_temp
<Package Folder>/shared_prefs/<Package>dmnkpr.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_7ff8bcde-df59-40c5-ac7d-65c4f453e5d2_1495129650140.tap
<Package Folder>/shared_prefs/com.crashlytics.sdk.android;answers;settings.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2C0237-0002-0852-8B44321A280ASessionApp.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_dda0e4b5-1cb0-46f0-a2c3-10c0a64cea91_1495129643131.tap
<Package Folder>/files/crypted.zip
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2C0237-0002-0852-8B44321A280ASessionDevice.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2C0237-0002-0852-8B44321A280ABeginSession.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE320057-0001-08B0-8B44321A280ASessionApp.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE320057-0001-08B0-8B44321A280ASessionDevice.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2C0237-0002-0852-8B44321A280ASessionUser.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2A0184-0001-0852-8B44321A280ASessionOS.cls_temp
<Package Folder>/cls.dex
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2A0184-0001-0852-8B44321A280ASessionCrash.cls_temp
<Package Folder>/files/cls.dex
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_4b0a8c69-0a8c-43bb-be50-e5a2fc338639_1495129644564.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/initialization_marker
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_3a73ea96-92d4-4f8c-9259-6f5c6371313c_1495129644023.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2C0237-0002-0852-8B44321A280ASessionOS.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_60a2049f-9615-4c3b-8e5c-a4eb7922374e_1495129650201.tap
<Package Folder>/shared_prefs/TwitterAdvertisingInfoPreferences.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE320057-0001-08B0-8B44321A280ABeginSession.cls_temp
<Package Folder>/shared_prefs/mpcom.crashlytics.prefs.xml
<Package Folder>/shared_prefs/inf.storage.xml
<Package Folder>/shared_prefs/fasfgasfasfsa.xml
Другие:
Запускает следующие shell-скрипты:
Использует права администратора.
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK