Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.22604
Добавлен в вирусную базу Dr.Web:
2017-06-02
Описание добавлено:
2017-06-02
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.HiddenAds.79.origin
Android.Xiny.1.origin
Сетевая активность:
Подключается к:
teleg####.nl
ce####.####.org
con####.####.nl
w####.####.com
e####.####.com:8088
a####.####.nl
api-ce####.####.org
b####.####.com
s####.####.com
u####.####.com
i####.####.com
h####.com
google-####.com
p####.####.com
f####.####.com
d####.####.net
s####.####.net
st####.####.com
pag####.####.com
im####.####.com
1####.####.109
c6ba1cd####.####.com
c####.####.org
m####.####.nl
be####.####.net
a####.####.net
imgs####.####.nl
gst####.com
1####.####.109:8016
baiduli####.####.org
teleg####.####.nl
m####.####.com
a####.####.com
t####.####.com
aa68b22####.####.net
c####.####.net
cloudfr####.####.com
c####.####.com
d####.####.com
e####.####.com
j####.####.net
Запросы HTTP GET:
api-ce####.####.org/v3/commentlist-46765833-7c7137f8e6db88582c69cd455166...
c####.####.net/pixel?google_nid=####&google_cm=####&id=####&google_tc=####
cloudfr####.####.com/x.png
d####.####.net/serving/cookie/match/?CC=####&party=####
ce####.####.org/v3/system/countrys.json
b####.####.com/p2?c1=####&c2=####&nb_01=####&nb_02=####&nb_11=####&nb_12...
im####.####.com/js/core/bridge3.170.0_en.html
f####.####.com/async_lib.js?json=####&x=####
i####.####.com/s
h####.com/article/58e7098b66f6003903b7e796?view=####
con####.####.nl/img/account=Kx1PKc/item=hBVNuYcbSU2R/thumbid=14/image.jpg
a####.####.com/api/ads/check?md5=####&secret=####&app_v=####&app=####&ch...
w####.####.com/6ed84a8b77cf.js?lv=####
s####.####.net/instream/video/client.js
st####.####.com/image/resized/c/236145/68w89S05bVM8Hv6_94x70_8206.jpg
be####.####.net/usermatch.gif?partner=####&partner_uid=####
a####.####.com/2017/05/25/141518643.zip
c####.####.org/v2/system/startimg-NL.json
c####.####.com/files/79e464325fa8c8cbe099fcdd523c9968
pag####.####.com/pagead/gen_204?id=####&v=####&r=####&efm=####&if=####&s...
p####.####.com/sync/img?redir=####
t####.####.com/req?v=####&upd=####&new=####&id=####&acc=####&tit=####
a####.####.nl/dot.gif?item=####&ts=####&progress=####&il=####&event=####...
1####.####.109:8016/m/umeng:5927f5685312dd3956000f78/600/ApkL-XYGLyuXQ9U...
teleg####.nl/static/build/site_1489061730.min.css
a####.####.net/applnk/826227844?src_section_id=####
imgs####.####.nl/v1/nTFhXRKNt5q7E0_bh0bM1VPjjG4=/80x80/smart/filters:for...
j####.####.net/G07609/b3/0/3/120814/585422354.js?D=####&C=####
gst####.com/cv/js/sender/v1/cast_sender.js
d####.####.com/deploy/js_visitor_settings.php?v=####&a=####&url=####&ran...
c####.####.net/partnerjs/xdi/proxy.3d2100fd7107262ecb55ce6847f01fa5.html
st####.####.com/c/hotjar-27367.js?sv=####
teleg####.####.nl/graphics/videopage/play.7589f1ea03bd084740cdd5cc00f56e...
t####.####.com/utag/tmggroup/telegraaf-mobile/prod/utag.8.js?utv=####
1####.####.109/m/umeng:5927f5685312dd3956000f78/600/ApkL-XYGLyuXQ9U3ugrn...
c####.####.com/tracking/adClick?d=####&ru=####&clickId=####&prod=####&ad...
a####.####.com/api/s2s/goto?id=####&channel=####&provider=####&iid=####&...
baiduli####.####.org/aff_r?offer_id=####&aff_id=####&url=####&urlauth=####
u####.####.com/spdyip/?appkey=####&ttid=####&deviceId=####&imei=####&nt=...
u####.####.com/usr?v=####&acc=####&upd=####&new=####&wst=####
c####.####.org/2017-04-07/06205956992c7c1998f3798b8f329a0e.jpg!240
m####.####.nl/hls/account=Kx1PKc/item=hBVNuYcbSU2R/BgMFuIcLAgaV-BoNNvaeL...
google-####.com/analytics.js
c####.####.com/js/2759701342.js
s####.####.com/genericusersync.ashx?dpid=####
c6ba1cd####.####.com/58e7098b66f6003903b7e796_500x333.jpg
m####.####.nl/static/img/whatsapp-share-button.png
j####.####.net/jslog.gif?commit=####&pubid=####&siteid=####&site_name=##...
aa68b22####.####.net/test.png
Запросы HTTP POST:
a####.####.com/app_logs
m####.####.com/v2/register
e####.####.com/ping
e####.####.com:8088/sdk/api/ad/hull_v2
a####.####.com/ad-service/ad/mark
Изменения в файловой системе:
Другие:
Запускает следующие shell-скрипты:
/system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
chmod 755 <Package Folder>/.jiagu/libjiagu.so
chmod 755 /data/data/####/.jiagu/libjiagu.so
<Package Folder>/files/DaemonServer -s <Package Folder>/lib/ -n runServer -p startservice -a <Package>.intent.action.COCKROACH --es cockroach cockroach-PPreotect --es pack <Package> --user 0 -f <Package Folder> -t 600 -c agoo.pid -P <Package Folder> -K 95
sh
<dexopt>
chmod 500 <Package Folder>/files/DaemonServer
Использует специальную библиотеку для скрытия исполняемого байткода.
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK