Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.21756
Добавлен в вирусную базу Dr.Web:
2017-05-19
Описание добавлено:
2017-05-19
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.Mixi.16.origin
Android.Mixi.13.origin
Сетевая активность:
Подключается к:
s####.####.com
t####.####.com
g####.####.com
d####.####.com
1####.####.69:8033
1####.####.69
p####.####.com
2####.####.197
a####.####.cn
xh####.com
l####.####.com
m####.####.com
ping####.####.com
a####.####.com
Запросы HTTP GET:
1####.####.69/upload/636265133655211271_1476435060930830.jpg
1####.####.69/upload/636265136146351849_8fa019e1fc2b604e6f3fb1c7da113289...
1####.####.69/upload/636220123255977119_b489b82a52e2bb4f18e1c95b5d53eb3f...
xh####.com/mobile/image/wx-code.jpg
p####.####.com/2017/05/18ywq9vc0f0vhii7zv.jpg!v5
1####.####.69/upload/636265135522831813_d4a0f7f8d4cdb668c651b26e13d18da5...
xh####.com/mobile
p####.####.com/2017/05/1806v6ql5yvfaojnwu.jpg!v5
ping####.####.com/pingd?dm=####&pvi=####&si=####&url=####&arg=####&ty=##...
1####.####.69/upload/636220114244488513_1461298885914381.jpg
2####.####.197/action/connect/active?app_id=####&udid=####&imsi=####&net...
1####.####.69/upload/636220114502340211_1461298927950154.jpg
1####.####.69/upload/636220120255236895_69b561da3c01e5a9a64fac52d867fee3...
1####.####.69/upload/636220113589863767_1461298830629694.jpg
1####.####.69/upload/636220120770364097_1476435060930830.jpg
g####.####.com/cr/sdk/goplaysdk_statistics_method.dat
1####.####.69/upload/636220109397202775_1461297755788625.jpg
p####.####.com/2017/05/18ct9opp4tqq28dkms.jpg!v5
xh####.com/mobile/
s####.####.com/image/pixel.png
s####.####.com/mobile/csjs/base.js?v####
s####.####.com/mobile/csjs/jquery.min.js
1####.####.69/upload/636265133032326025_1476165160459170.jpg
1####.####.69/upload/636265136696392501_abe70b6fb06e208cc08bcac95bd9a02a...
1####.####.69/upload/636265126955461823_7b3332f22734d395e18ad21c42cfe38e...
1####.####.69/upload/636220121774572579_1c656404f0b53b5570704e586ca6144b...
1####.####.69/upload/636265133972899251_cc5bac6f2c11c23addf685e72fad4ec7...
1####.####.69/upload/636220125087414631_1472347734382438.jpg
m####.####.com/cconf?appkey=####&plat=####&apppkg=####&appver=####&netwo...
1####.####.69/upload/636265130059780243_0067a311175e207d1e6a6059f7e5c355...
1####.####.69/upload/636220121526838457_8fa019e1fc2b604e6f3fb1c7da113289...
1####.####.69/upload/636265133321897691_eb98902cc8a578d51345282e145d8830...
1####.####.69/upload/636265136427007157_548b26e5994afc88a85dc75c821ade7c...
1####.####.69/upload/636220109916460995_1461297878825295.jpg
1####.####.69/upload/636220117432872661_821a48f8a4d7bf50e281a5c0954b3a7a...
xh####.com/ajax/artlist.php?num=####&tid=####&day=####
1####.####.69/upload/636265135896019971_01dc2a92b3c20f6552f61269c214685c...
1####.####.69/upload/636220114791853281_1461298965978055.jpg
s####.####.com/mobile/csjs/base.css
1####.####.69/upload/636265131043118783_73146185e7f48be8091b4105dbe4414f...
1####.####.69/upload/636220115194378503_1461299003921910.jpg
1####.####.69/upload/636220122072044939_db3f32ded260d5f1ead205c478fa3f77...
t####.####.com/stats?sId=####
s####.####.com/mobile/csjs/LAB.js
1####.####.69/upload/636265130379743701_1469615448392818.jpg
1####.####.69/upload/636220120520930691_300e04fb791108fb3db18596255c9912...
1####.####.69/upload/636220111974430643_636132718759793753_6360122631151...
1####.####.69/upload/636220124001230345_4d4d47261e178d20bc50a81b4805d9dc...
s####.####.com/mobile/image/xhk-ico.png
1####.####.69/upload/636265126242045757_63b9f288da471695befd84e5160e9325...
Запросы HTTP POST:
a####.####.com/errconf
1####.####.69/do.aspx?t=####
1####.####.69:8033/do.aspx?t=####
d####.####.com/dsign
d####.####.com/dinfo
l####.####.com/ajax?c=####&k=####
g####.####.com/cr/sv/getEPList
a####.####.com/conn
a####.####.com/conf5
l####.####.com/ajax?c=####&v=####&k=####
a####.####.cn/action/user_info
a####.####.com/data2
a####.####.com/log4
Изменения в файловой системе:
Другие:
Запускает следующие shell-скрипты:
getenforce
chmod 0771 /data/data/####/.syslib-
sh -c /system/usr/toolbox rm -f <Package Folder>/files/Lh17E6y01.jar > /dev/null 2>&1
sh -c /system/usr/toolbox rm -f <Package Folder>/files/Lh17E6y01.dex > /dev/null 2>&1
sh -c /system/usr/toolbox rm -f <Package Folder>/files/us.Lh17E6y0170K2HO9PVX6w2t72JPCp > /dev/null 2>&1
getprop ro.product.cpu.abi
sh
chmod 0771 <Package Folder>/.syslib-
sh <Package Folder>/files/us.Lh17E6y0170K2HO9PVX6w2t72JPCp -h c48756b39e9e402ca3e1026d88799eaa <Package Folder>/.syslib-
/data/data/####/files/us.Lh17E6y0170K2HO9PVX6w2t72JPCp -h c48756b39e9e402ca3e1026d88799eaa /data/data/####/.syslib-
<dexopt>
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK