Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.22256
Добавлен в вирусную базу Dr.Web:
2017-05-26
Описание добавлено:
2017-05-26
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.MobiDash.1.origin
Сетевая активность:
Подключается к:
d239g0z####.####.net
newfeat####.####.com
f####.####.com
cdn-hig####.####.com
googl####.####.net
Запросы HTTP GET:
cdn-hig####.####.com/impact/images/19912/af55f37ed45c6de2/600800.jpg
cdn-hig####.####.com/impact/videos/19912/f375201411ba4ba8/cok-v-20170309...
cdn-hig####.####.com/impact/images/19912/ea22249a8b29cdf1/800600.jpg
d239g0z####.####.net/featurescreen/3DPoolBall.jpg
cdn-hig####.####.com/store-icons/a3e29a97-cd33-4f2f-984d-200aa995cac2.png
googl####.####.net/mads/static/sdk/native/sdk-core-v40.js
d239g0z####.####.net/icons/icon_FidgetSpinner.png
Запросы HTTP POST:
f####.####.com/feature_server/geo-ip/test.php
f####.####.com/feature_server/fullScreen/get.php
newfeat####.####.com/featureview/getfeatureview/
newfeat####.####.com/featureview/gettime/
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/app_app_apk/tattoo.dat.jar
<Package Folder>/cache/ads-459794913.jar
<Package Folder>/files/.flurryagent.-6c669b43
<Package Folder>/files/UnityAdsCache-ef09972baf0543dbf17bd0aa9feaece108898593e7ef0b3f95198360b0fb4ab1.mp4
<Package Folder>/shared_prefs/.dmgames_prefs.xml
<Package Folder>/files/UnityAdsWebApp.html
<Package Folder>/shared_prefs/.dmgames_prefs.xml.bak
<Package Folder>/files/.FlurrySenderIndex.info.AnalyticsData_HGVV6WH4H4G5BWQ43KCJ_172
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/shared_prefs/ThreatMetrixMobileSDK.xml
<Package Folder>/files/file
<Package Folder>/files/gaClientId
<Package Folder>/files/UnityAdsTest.txt
<Package Folder>/app_doodlemobile/analytics/1495016912858.log
<Package Folder>/files/UnityAdsCache-d7d50038c5d52c04204181c6cb6732dbf44742931e5f8822cae4f95014ce5b72.jpg
<Package Folder>/shared_prefs/tjcPrefrences.xml
<Package Folder>/cache/webviewCacheChromium/index
<Package Folder>/files/UnityAdsStorage-private-data.json
<Package Folder>/files/.FlurrySenderIndex.info.AnalyticsMain
<Package Folder>/app_sslcache/h.online-metrix.net.443
<Package Folder>/files/UnityAdsCache-d0bca7772bbcbafc3d969bef5c218bb0e06c54b055fb5f686705b61e890b7dd5.png
<Package Folder>/shared_prefs/TGdod.xml
<Package Folder>/files/UnityAdsStorage-public-data.json
<Package Folder>/files/aHR0cDovL2QyMzlnMHo2N2pjdGVkLmNsb3VkZnJvbnQubmV0L2ZlYXR1cmVzY3JlZW4vM0RQb29sQmFsbC5qcGc=
<Package Folder>/app_doodlemobile/analytics/1495016876922.log
<Package Folder>/shared_prefs/multidex.version.xml
<Package Folder>/shared_prefs/TGSec.xml
<Package Folder>/files/UnityAdsCache-45f872025a7acceee0aebefb9bc6d196bc53090e10a421f12eda316ca8f96373.jpg
<Package Folder>/files/.flurrydatasenderblock.42ef0f97-476d-48c7-b682-97f6f045ca39
<Package Folder>/code_cache/secondary-dexes/MultiDex.lock
<Package Folder>/databases/webview.db-journal
<Package Folder>/files/aHR0cDovL2QyMzlnMHo2N2pjdGVkLmNsb3VkZnJvbnQubmV0L2ljb25zL2ljb25fRmlkZ2V0U3Bpbm5lci5wbmc=
<Package Folder>/databases/webviewCookiesChromium.db-journal
<Package Folder>/code_cache/secondary-dexes/tmp-<Package>-1.apk.classes-298564628.zip
<Package Folder>/shared_prefs/TGPro.xml
<Package Folder>/databases/google_analytics_v4.db-journal
<Package Folder>/shared_prefs/<Package>_preferences.xml.bak
<Package Folder>/cache/webviewCacheChromium/data_3
<Package Folder>/cache/webviewCacheChromium/data_2
<Package Folder>/cache/webviewCacheChromium/data_1
<Package Folder>/cache/webviewCacheChromium/data_0
Другие:
Запускает следующие shell-скрипты:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK