Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.22524
Добавлен в вирусную базу Dr.Web:
2017-06-01
Описание добавлено:
2017-06-01
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.DownLoader.286.origin
Сетевая активность:
Подключается к:
i####.####.cn
x####.com
i####.####.com
ip####.io
Запросы HTTP GET:
i####.####.com/service/getIpInfo2.php?ip=####
i####.####.cn/iplookup/iplookup.php?format=####&ip=####
ip####.io/json
Запросы HTTP POST:
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/files/.data/r.sh
<Package Folder>/shared_prefs/ShaMd5.xml
<Package Folder>/files/.data/root_004
<Package Folder>/files/.data/root_005
<Package Folder>/files/.data/root_006
<Package Folder>/files/.data/root_001
<Package Folder>/files/.data/exebin
<Package Folder>/files/.data/root_007
<Package Folder>/files/.data/c.jar
<Package Folder>/shared_prefs/ip_info.xml
<Package Folder>/files/.data/.root
<Package Folder>/files/.data/root_008
<Package Folder>/files/.data/install-recovery.sh
<Package Folder>/files/.data/upd
<Package Folder>/shared_prefs/<Package>.xml
<Package Folder>/files/.data/su
<Package Folder>/files/.data/dtgp.apk
Другие:
Запускает следующие shell-скрипты:
sh <Package Folder>/files/.data/.root
chmod 755 <Package Folder>/files/.data/c.jar
chmod 777 <Package Folder>/files/.data/r.sh
chmod 755 <Package Folder>/files/.data/upd
getprop ro.build.display.id
getprop ro.product.model
sh <Package Folder>/files/.data/root_005 /system/bin/sh
getprop ro.product.brand
/data/data/####/files/.data/.root
chmod 755 /data/data/####/files/.data/dtgp.apk
chmod 755 /data/data/####/files/.data/c.jar
id
sh <Package Folder>/files/.data/root_007 HygZRm2IHTKWpp7Hll/sS0uY66xdcw== /system/bin/sh
chmod 06755 <Package Folder>/files/.data/.root
sh <Package Folder>/files/.data/root_008
/data/data/####/files/.data/exebin
chmod 755 /data/data/####/files/.data/upd
chmod 755 /data/data/####/files/.data/install-recovery.sh
/data/data/####/files/.data/root_004 PFMMehxvMFk2VSFN8Aw8XGXh91UNiESr/iPn2mHZOg== 3u5ydeZkuIN7B1MIi0sjkwufUjbm /system/bin/sh
chmod 755 <Package Folder>/files/.data/dtgp.apk
chmod 777 /data/data/####/files/.data
/data/data/####/files/.data/root_007 al1s7jBFNtn9faBmC0Jb9A9NslGZSg== /system/bin/sh
getprop ro.build.version.release
chmod 06755 /data/data/####/files/.data/root_001
/data/data/####/files/.data/root_007 HygZRm2IHTKWpp7Hll/sS0uY66xdcw== /system/bin/sh
chmod 06755 /data/data/####/files/.data/root_004
chmod 06755 /data/data/####/files/.data/root_005
chmod 06755 /data/data/####/files/.data/root_006
chmod 06755 /data/data/####/files/.data/root_007
chmod 06755 /data/data/####/files/.data/root_008
getprop ro.mediatek.platform
sh <Package Folder>/files/.data/exebin
/data/data/####/files/.data/root_008
getprop ro.board.platform
sh <Package Folder>/files/.data/root_007 f0h5zguZ9aJXbCZExMaN2kDhh6V0Uw== /system/bin/sh
chmod 06755 <Package Folder>/files/.data/root_001
chmod 777 /data/data/####/files/.data/r.sh
/data/data/####/files/.data/root_006 /system/bin/sh
getprop ro.product.device
sh <Package Folder>/files/.data/root_004 PFMMehxvMFk2VSFN8Aw8XGXh91UNiESr/iPn2mHZOg== 3u5ydeZkuIN7B1MIi0sjkwufUjbm /system/bin/sh
chmod 755 <Package Folder>/files/.data/exebin
chmod 06755 <Package Folder>/files/.data/root_004
chmod 755 /data/data/####/files/.data/su
/data/data/####/files/.data/root_005 /system/bin/sh
chmod 06755 <Package Folder>/files/.data/root_005
chmod 06755 <Package Folder>/files/.data/root_008
chmod 777 <Package Folder>/files/.data
sh <Package Folder>/files/.data/root_007 al1s7jBFNtn9faBmC0Jb9A9NslGZSg== /system/bin/sh
chmod 755 <Package Folder>/files/.data/su
chmod 06755 /data/data/####/files/.data/.root
/data/data/####/files/.data/root_007 f0h5zguZ9aJXbCZExMaN2kDhh6V0Uw== /system/bin/sh
sh <Package Folder>/files/.data/root_001 auto
chmod 755 /data/data/####/files/.data/exebin
chmod 755 <Package Folder>/files/.data/install-recovery.sh
<dexopt>
/data/data/####/files/.data/root_001 –auto
chmod 06755 <Package Folder>/files/.data/root_006
chmod 06755 <Package Folder>/files/.data/root_007
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK