Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.22426
Добавлен в вирусную базу Dr.Web:
2017-05-30
Описание добавлено:
2017-05-30
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Сетевая активность:
Подключается к:
2####.####.214
im####.####.cn
2####.####.197
a####.####.cn
k####.####.com
a####.####.com
Запросы HTTP GET:
im####.####.cn/appfile/adsfile/1366b70e9621f66901eb82a86d508c31/_icon.png
im####.####.cn/appfile/stuff/94ce9a9b93f88b185c15333345d5fb4f/icon_48.png
im####.####.cn/appfile/stuff/31adffaa5cf6249f560cef245b1ab33a/icon_48.png
2####.####.214/action/miniad/ad?app_id=####&udid=####&imsi=####&net=####...
im####.####.cn/appfile/stuff/a50dc76a7659e13e1a1d5c78c032dc30/icon_48.png
a####.####.cn/action/connect/active?app_id=####&udid=####&imsi=####&net=...
im####.####.cn/appfile/stuff/7369c610046eb2440fa9df39e99a6bb4/icon_48.png
2####.####.214/action/pop_ad/ad?app_id=####&udid=####&imsi=####&net=####...
a####.####.cn/action/account/getinfo?app_id=####&udid=####&imsi=####&net...
im####.####.cn/appfile/stuff/bee5890d7a9a6d2fbc4a16989e1c3ef1/icon_48.png
im####.####.cn/appfile/stuff/c87ee78870b737c88403b2a8157ce86e/icon_48.png
2####.####.197/action/connect/active?app_id=####&udid=####&imsi=####&net...
im####.####.cn/appfile/stuff/fbdaddd4a5c8898897ae7f773df6db8b/icon_48.png
im####.####.cn/appfile/stuff/204e68355fafc3c5a3ca948c6319fb07/icon_48.png
im####.####.cn/appfile/stuff/74f4a1df03581b2299879bd0595e4a4b/icon_48.png
Запросы HTTP POST:
a####.####.cn/action/user_info
a####.####.com/app_logs
a####.####.com/api/check_app_update
k####.####.com/cooguogw/list2.action?g=####&requestId=####
k####.####.com/cooguogw/list2.action?g=####&appCount=####&requestId=####
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/isw/predata/9.jpgx
<Package Folder>/isw/predata/13.jpgx
<Package Folder>/isw/predata/precompany.dat
<Package Folder>/isw/strg/app
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/isw/predata/22.jpgx
<Package Folder>/shared_prefs/mobclick_agent_header_<Package>.xml
<Package Folder>/shared_prefs/kuzai_toggle_flag_pref.xml.bak
<Package Folder>/isw/predata/17.jpgx
<Package Folder>/files/CacheTime.dat
<Package Folder>/.cache/<Package>
<Package Folder>/isw/predata/19.jpgx
<Package Folder>/isw/predata/14.jpgx
<Package Folder>/shared_prefs/mobclick_agent_state_<Package>.xml
<Package Folder>/isw/predata/3.jpgx
<Package Folder>/isw/predata/18.jpgx
<Package Folder>/.sec_version
<Package Folder>/isw/predata/1.jpgx
<Package Folder>/isw/predata/5.jpgx
<Package Folder>/isw/predata/8.jpgx
<Package Folder>/isw/predata/23.jpgx
<Package Folder>/databases/kdownloads
<Package Folder>/isw/predata/33.jpgx
<Package Folder>/shared_prefs/ki.xml
<Package Folder>/isw/predata/4.jpgx
<Package Folder>/isw/predata/7.jpgx
<Package Folder>/isw/predata/32.jpgx
<Package Folder>/isw/predata/15.jpgx
<Package Folder>/isw/predata/27.jpgx
<Package Folder>/.cache/libbspatch.so
<Package Folder>/shared_prefs/Finalize_Flag.xml
<Package Folder>/databases/kdownloads-journal
<Package Folder>/shared_prefs/mobclick_agent_state_<Package>.xml.bak
<Package Folder>/shared_prefs/AppSettings.xml
<Package Folder>/isw/predata/2.jpgx
<Package Folder>/.md5
<Package Folder>/isw/predata/10.jpgx
<Package Folder>/isw/predata/31.jpgx
<Package Folder>/shared_prefs/ShowAdFlag.xml
<Package Folder>/shared_prefs/Start_Tag.xml
<Package Folder>/isw/predata/16.jpgx
<Package Folder>/databases/applock.db-journal
<Package Folder>/isw/predata/24.jpgx
<Package Folder>/isw/predata/26.jpgx
<Package Folder>/isw/predata/29.jpgx
<Package Folder>/isw/predata/12.jpgx
<Package Folder>/isw/predata/25.jpgx
<Package Folder>/isw/predata/11.jpgx
<Package Folder>/shared_prefs/kuzai_toggle_flag_pref.xml
<Package Folder>/.cache/classes.jar
<Package Folder>/isw/predata/30.jpgx
<Package Folder>/isw/predata/20.jpgx
<Package Folder>/isw/predata/21.jpgx
<Package Folder>/isw/predata/28.jpgx
<Package Folder>/.cache/classes.dex
<Package Folder>/isw/strg/localConfig
<Package Folder>/isw/predata/6.jpgx
Другие:
Запускает следующие shell-скрипты:
logcat
chmod 755 <Package Folder>/.cache/<Package>
chmod 755 /data/data/####/.cache/####
<Package> <Package> -1829589992 0 /data/app/<Package>-1.apk 39 <Package> 44 45
logcat -c
Использует специальную библиотеку для скрытия исполняемого байткода.
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK