Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.DownLoader.2701
Добавлен в вирусную базу Dr.Web:
2017-06-02
Описание добавлено:
2017-06-02
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Загружает из Интернета следующие детектируемые угрозы:
Сетевая активность:
Подключается к:
s####.####.com
l####.####.com
d####.####.cn
a####.####.com
Запросы HTTP GET:
a####.####.com/vm/mat/FQF00000894.JPG
a####.####.com/vm/mat/FQF00008772.JPG
a####.####.com/vm/mat/FQF00001984.JPG
a####.####.com/vm/getNTagMaterials.aspx?n=####
a####.####.com/vm/mat/FQF00000975.JPG
a####.####.com/vm/mat/FQF00001902.JPG
a####.####.com/vm/mat/FQF00000100.JPG
a####.####.com/vm/mat/FQF00000118.JPG
a####.####.com/update/vm/splash.jpg
a####.####.com/vm/mat/FQF00002246.JPG
a####.####.com/vm/mat/FQF00000919.JPG
a####.####.com/vm/mat/FQF00001072.JPG
a####.####.com/vm/mat/FQF00001803.JPG
a####.####.com/vm/mat/FQF00000989.JPG
a####.####.com/vm/mat/FQF00000093.JPG
a####.####.com/vm/mat/FQF00000738.JPG
a####.####.com/vm/mat/FQF00000933.JPG
a####.####.com/vm/mat/FQF00001388.JPG
a####.####.com/vm/mat/FQF00000013.JPG
a####.####.com/vm/getMaterial2.aspx?name=####
a####.####.com/vm/mat/FQF00001683.JPG
a####.####.com/checkFile.aspx?n=####&v=####&ts=####
a####.####.com/vm/mat/FQF00009251.JPG
a####.####.com/checkUpdate.aspx?uuid=####&package=####&applicationVersio...
a####.####.com/vm/mat/FQF00008643.JPG
a####.####.com/vm/mat/FQF00000984.JPG
a####.####.com/vm/mat/FQF00001667.JPG
a####.####.com/vm/mat/FQF00001343.JPG
a####.####.com/vm/mat/FQF00000081.JPG
a####.####.com/vm/mat/FQF00000985.JPG
a####.####.com/vm/mat/FQF00008758.JPG
a####.####.com/vm/mat/FQF00001027.JPG
a####.####.com/vm/mat/FQF00000090.JPG
a####.####.com/vm/mat/FQF00001403.JPG
a####.####.com/vm/mat/FQF00000105.JPG
a####.####.com/vm/mat/FQF00001008.JPG
a####.####.com/vm/mat/FQF00003131.JPG
a####.####.com/vm/mat/FQF00003554.JPG
a####.####.com/vm/mat/FQF00001834.JPG
a####.####.com/vm/mat/FQF00002946.JPG
a####.####.com/vm/mat/FQF00001577.JPG
a####.####.com/vm/mat/FQF00003396.JPG
a####.####.com/vm/mat/FQF00002447.JPG
a####.####.com/vm/mat/FQF00000008.JPG
a####.####.com/vm/mat/FQF00003569.JPG
a####.####.com/vm/mat/FQF00001672.JPG
a####.####.com/vm/mat/FQF00001668.JPG
a####.####.com/vm/mat/FQF00001291.JPG
a####.####.com/vm/mat/FQF00000993.JPG
a####.####.com/vm/mat/FQF00000795.JPG
a####.####.com/vm/mat/FQF00008743.JPG
a####.####.com/vm/mat/FQF00001806.JPG
a####.####.com/vm/mat/FQF00002943.JPG
a####.####.com/vm/mat/FQF00001399.JPG
a####.####.com/vm/getPrice2.aspx?lat=####&lng=####
a####.####.com/vm/mat/FQF00000044.JPG
a####.####.com/vm/mat/FQF00006038.JPG
a####.####.com/vm/mat/FQF00000144.JPG
a####.####.com/vm/mat/FQF00008668.JPG
a####.####.com/vm/mat/FQF00000966.JPG
a####.####.com/vm/mat/FQF00003568.JPG
a####.####.com/vm/mat/FQF00000078.JPG
d####.####.cn/jarFile/SDKAutoUpdate/hyjwan.jar
a####.####.com/vm/mat/FQF00001676.JPG
a####.####.com/vm/mat/FQF00001315.JPG
a####.####.com/vm/mat/FQF00000967.JPG
a####.####.com/vm/mat/FQF00000063.JPG
a####.####.com/vm/mat/FQF00000005.JPG
a####.####.com/vm/mat/FQF00000909.JPG
a####.####.com/vm/mat/FQF00000097.JPG
a####.####.com/vm/mat/FQF00000988.JPG
a####.####.com/vm/mat/FQF00000633.JPG
a####.####.com/vm/mat/FQF00001678.JPG
a####.####.com/vm/mat/FQF00000820.JPG
a####.####.com/vm/mat/FQF00003552.JPG
a####.####.com/vm/mat/FQF00000066.JPG
a####.####.com/vm/mat/FQF00000014.JPG
a####.####.com/vm/mat/FQF00002400.JPG
a####.####.com/vm/mat/FQF00000703.JPG
a####.####.com/vm/mat/FQF00000887.JPG
a####.####.com/vm/mat/FQF00008672.JPG
a####.####.com/vm/mat/FQF00000003.JPG
a####.####.com/vm/getMaterialPic.aspx?hd=####&name=####
a####.####.com/vm/mat/FQF00001231.JPG
Запросы HTTP POST:
s####.####.com/cw/interface!u2.action?protocol=####&version=####&cid=####
s####.####.com/cw/cp.action?requestId=####&g=####
l####.####.com/sdk.php
Изменения в файловой системе:
Другие:
Запускает следующие shell-скрипты:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK