Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.22263
Добавлен в вирусную базу Dr.Web:
2017-05-26
Описание добавлено:
2017-05-26
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.MobiDash.1.origin
Сетевая активность:
Подключается к:
co####.####.com
as####.####.com
i####.####.com
r####.####.com
Запросы HTTP GET:
as####.####.com/sound_on.png
r####.####.com/nad?v1=####&model=####&adr=####&dx=####&v4=####&dy=####&v...
r####.####.com/2.0/ad?v1=####&model=####&adr=####&etf=####&dx=####&v4=##...
r####.####.com/2.0/ad?v1=####&model=####&adr=####&dx=####&v4=####&dy=###...
as####.####.com/sound_off.png
as####.####.com/1380229154.js
as####.####.com/jquery-1.9.1.min.js
as####.####.com/1443733862_768x1024.jpeg
as####.####.com/1443733860_570x320_low_quality.mp4
as####.####.com/jquery.knob.js
Запросы HTTP POST:
i####.####.com/showad.asm
r####.####.com/device?api_key=####
co####.####.com/config-server/v1/config/secure.cfg
r####.####.com/pix?event=####&ts=####&platform=####&model=####&package_n...
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/shared_prefs/MyPref.xml
<Package Folder>/code_cache/secondary-dexes/tmp-<Package>-1.apk.classes1684313590.zip
<Package Folder>/shared_prefs/com.applovin.sdk.1.xml.bak
<Package Folder>/no_backup/com.google.android.gms.appid-no-backup
<Package Folder>/files/file
<Package Folder>/shared_prefs/com.crashlytics.prefs.xml
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591C26210148-0001-083E-BF6A53D6F2E4SessionApp.cls_temp
<Package Folder>/shared_prefs/migration.xml
<Package Folder>/shared_prefs/com.im.keyValueStore.uid_store.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics.tap.tmp
<Package Folder>/databases/com.im_6.1.1.db-journal
<Package Folder>/cache/1470286953684.jar
<Package Folder>/shared_prefs/com.google.android.gms.measurement.prefs.xml.bak
<Package Folder>/shared_prefs/MediationConfigurationNetworkOperation.xml
<Package Folder>/files/.Fabric/io.fabric.sdk.android;fabric/com.crashlytics.settings.json
<Package Folder>/shared_prefs/com.applovin.sdk.1.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_953d2820-348b-4764-9ba3-210f735f60c1_1495016995859.tap
<Package Folder>/shared_prefs/com.im.keyValueStore.uid_store.xml.bak
<Package Folder>/shared_prefs/com.google.android.gms.measurement.prefs.xml
<Package Folder>/shared_prefs/com.im.keyValueStore.sdk_version_store.xml
<Package Folder>/shared_prefs/com.im.keyValueStore.aes_key_store.xml.bak
<Package Folder>/shared_prefs/io.fabric.sdk.android;fabric;io.fabric.sdk.android.Onboarding.xml
<Package Folder>/cache/webviewCacheChromium/index
<Package Folder>/shared_prefs/VUNGLE_PUB_APP_INFO.xml.bak
<Package Folder>/shared_prefs/FyberCookiePrefsFile.xml
<Package Folder>/shared_prefs/com.im.keyValueStore.config_store.xml
<Package Folder>/shared_prefs/com.crashlytics.sdk.android;answers;settings.xml
<Package Folder>/databases/google_app_measurement_local.db
<Package Folder>/code_cache/secondary-dexes/tmp-<Package>-1.apk.classes1970885244.zip
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_7452f9f1-1a10-48bb-9997-04e43c6f4157_1495016993487.tap
<Package Folder>/databases/MyDBNameHaha.db-journal
<Package Folder>/databases/vungle-journal
<Package Folder>/shared_prefs/com.im.keyValueStore.sdk_version_store.xml.bak
<Package Folder>/databases/MyDBNameHaha.db
<Package Folder>/app_app_apk/truthordare.dat.jar
<Package Folder>/shared_prefs/apprater.xml
<Package Folder>/shared_prefs/com.applovin.sdk.impl.postbackQueue.domain.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591C26210148-0001-083E-BF6A53D6F2E4BeginSession.cls_temp
<Package Folder>/databases/google_app_measurement_local.db-journal
<Package Folder>/shared_prefs/migration.xml.bak
<Package Folder>/shared_prefs/com.im.keyValueStore.aes_key_store.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/initialization_marker
<Package Folder>/shared_prefs/<Package>_preferences.xml.bak
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics.tap
<Package Folder>/cache/webviewCacheChromium/data_3
<Package Folder>/cache/1470286953684.tmp
<Package Folder>/code_cache/secondary-dexes/MultiDex.lock
<Package Folder>/databases/webview.db-journal
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591C26210148-0001-083E-BF6A53D6F2E4SessionDevice.cls_temp
<Package Folder>/cache/webviewCacheChromium/data_2
<Package Folder>/databases/webviewCookiesChromium.db-journal
<Package Folder>/shared_prefs/com.im.keyValueStore.config_store.xml.bak
<Package Folder>/shared_prefs/com.google.android.gms.appid.xml
<Package Folder>/shared_prefs/multidex.version.xml
<Package Folder>/shared_prefs/VUNGLE_PUB_APP_INFO.xml
<Package Folder>/shared_prefs/TwitterAdvertisingInfoPreferences.xml
<Package Folder>/cache/ApplicationCache.db-journal
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591C26210148-0001-083E-BF6A53D6F2E4SessionOS.cls_temp
<Package Folder>/shared_prefs/FyberPreferences.xml
<Package Folder>/databases/MyDBNameHaha123.db
<Package Folder>/databases/MyDBNameHaha123.db-journal
<Package Folder>/cache/webviewCacheChromium/data_1
<Package Folder>/cache/webviewCacheChromium/data_0
Другие:
Запускает следующие shell-скрипты:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK