Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.21765

Добавлен в вирусную базу Dr.Web: 2017-05-19

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Mixi.16.origin
  • Android.Mixi.13.origin
Сетевая активность:
Подключается к:
  • u####.####.com
  • g####.####.com
  • o####.####.com
  • p####.####.com
  • ma####.####.com
  • pushf####.####.com
  • m####.####.com
  • st####.####.com
  • a####.####.com
  • a####.####.com:81
Запросы HTTP GET:
  • p####.####.com/shoulei/js/price_config.js
  • ma####.####.com/public/get?page=####&version=####&channel=####&platform=...
  • m####.####.com/entrance.js?product_id=####&version=####&userid=####&imei...
  • u####.####.com/rest/api3.do?ttid=####&t=####&imei=####&appKey=####&v=###...
  • g####.####.com/cr/sdk/goplaysdk_statistics_method.dat
  • a####.####.com/v2/queryportal
  • m####.####.com/startimg/start/0x10800001-null.js
  • st####.####.com/sniff_config.json?rd=####
  • pushf####.####.com/queryPushServer?productId=####&deviceType=####&device...
  • a####.####.com:81/v2/queryportal
  • m####.####.com/cgi-bin/finder?type=####&pm=####&product_id=####&versionC...
Запросы HTTP POST:
  • g####.####.com/cr/sv/getEPList
  • o####.####.com/check_config_update
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/PreExcuModsInfo.txt
  • <Package Folder>/shared_prefs/mobclick_agent_online_setting_<Package>.xml
  • <Package Folder>/files/us.qk0Yt5pDeAvhhE3q46yVpv2Y9W0Lk
  • <Package Folder>/databases/xlstat.db-journal
  • <Package Folder>/files/1495005875061.jar
  • <Package Folder>/app_pluginApkDex/pluginCdn.apk
  • <Package Folder>/shared_prefs/login.xml
  • <Package Folder>/ReadyHost.txt
  • <Package Folder>/shared_prefs/<Package>_preferences.xml
  • <Package Folder>/files/us.Us6sZT9Royrpz4J86YQD7xq2Vy2Hw
  • <Package Folder>/shared_prefs/login.xml.bak
  • <Package Folder>/shared_prefs/AppStore.xml.bak
  • <Package Folder>/XmSmLockFile.txt
  • <Package Folder>/shared_prefs/AppStore.xml
  • <Package Folder>/files/us.o7GYMdcs31vXHSP02i9K874gjjKoA
  • <Package Folder>/app_file_dex/MasterControl.jar
  • <Package Folder>/shared_prefs/umeng_general_config.xml
  • <Package Folder>/shared_prefs/shared_for_keyword_optimization_rule.xml
  • <Package Folder>/files/1495005852930_cgr.so
  • <Package Folder>/files/qk0Yt5pDe.jar
  • <Package Folder>/shared_prefs/mobclick_agent_online_setting_<Package>.xml.bak
  • <Package Folder>/files/us.Us6sZT90LkIDzvbt6fUf17CtggMJ7
  • <Package Folder>/shared_prefs/umeng_general_config.xml.bak
  • <Package Folder>/files/o7GYMdcs3.jar
  • <Package Folder>/shared_prefs/DeviceInfo.xml
  • <Package Folder>/cachesniff_config.json
  • <Package Folder>/files/1495005863458_cgr.so
  • <Package Folder>/shared_prefs/settingstate.xml
  • <Package Folder>/shared_prefs/feedback_push.xml
  • <Package Folder>/files/Us6sZT9Ro.jar
  • <Package Folder>/shared_prefs/ContextData.xml
  • <Package Folder>/shared_prefs/HubbleSession.xml
  • <Package Folder>/files/1495005923766.jar
  • <Package Folder>/files/umeng_it.cache
  • <Package Folder>/shared_prefs/umeng_message_state.xml
  • <Package Folder>/shared_prefs/Alvin2.xml
  • <Package Folder>/shared_prefs/umeng_feedback_user_info.xml
  • <Package Folder>/files/PDH7skION.jar
  • <Package Folder>/files/1495005912228_cgr.so
  • <Package Folder>/databases/xlstat.db
  • <Package Folder>/files/1495005903102_cgr.so
  • <Package Folder>/databases/xl-acc-stat.db-journal
  • <Package Folder>/files/us.PDH7skION5Wy874N319mCW730HJ4P
  • <Package Folder>/shared_prefs/umeng_feedback_conversations.xml
  • <Package Folder>/shared_prefs/IsInstall.xml
Другие:
Запускает следующие shell-скрипты:
  • sh -c /system/usr/toolbox rm -f <Package Folder>/files/o7GYMdcs3.dex > /dev/null 2>&1
  • /data/data/####/files/us.o7GYMdcs31vXHSP02i9K874gjjKoA -h c48756b39e9e402ca3e1026d88799eaa /data/data/####/.syslib-
  • sh -c /system/usr/toolbox rm -f <Package Folder>/files/o7GYMdcs3.jar > /dev/null 2>&1
  • chmod 0771 /data/data/####/.syslib-
  • /data/data/####/files/us.qk0Yt5pDeAvhhE3q46yVpv2Y9W0Lk -h c48756b39e9e402ca3e1026d88799eaa /data/data/####/.syslib-
  • <error:2>
  • sh <Package Folder>/files/us.qk0Yt5pDeAvhhE3q46yVpv2Y9W0Lk -h c48756b39e9e402ca3e1026d88799eaa <Package Folder>/.syslib-
  • df
  • /data/data/####/files/us.Us6sZT90LkIDzvbt6fUf17CtggMJ7 -h c48756b39e9e402ca3e1026d88799eaa /data/data/####/.syslib-
  • sh -c /system/usr/toolbox rm -f <Package Folder>/files/us.o7GYMdcs31vXHSP02i9K874gjjKoA > /dev/null 2>&1
  • sh -c /system/usr/toolbox rm -f <Package Folder>/files/qk0Yt5pDe.dex > /dev/null 2>&1
  • sh -c /system/usr/toolbox rm -f <Package Folder>/files/us.qk0Yt5pDeAvhhE3q46yVpv2Y9W0Lk > /dev/null 2>&1
  • chmod 0771 <Package Folder>/.syslib-
  • sh <Package Folder>/files/us.Us6sZT90LkIDzvbt6fUf17CtggMJ7 -h c48756b39e9e402ca3e1026d88799eaa <Package Folder>/.syslib-
  • getenforce
  • sh <Package Folder>/files/us.o7GYMdcs31vXHSP02i9K874gjjKoA -h c48756b39e9e402ca3e1026d88799eaa <Package Folder>/.syslib-
  • <dexopt>
  • sh -c /system/usr/toolbox rm -f <Package Folder>/files/qk0Yt5pDe.jar > /dev/null 2>&1
Может автоматически отправлять СМС-сообщения.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке