Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.22631
Добавлен в вирусную базу Dr.Web:
2017-06-02
Описание добавлено:
2017-06-03
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.SmsSend.1867.origin
Android.SmsSend.1901.origin
Сетевая активность:
Подключается к:
b3st0f####.com
trackme####.com
p####.####.com
x####.####.fr
l####.####.com
u####.com
verborg####.com
cleando####.com
mobile####.me
p####.####.fr
a####.####.com
gl####.####.site
tra####.####.com
u####.com:7079
c####.####.net
gl####.####.com:9090
1####.####.193
gratis-####.com
bigban####.####.org
namet####.com
b####.mobi
transr####.com
Запросы HTTP GET:
b####.mobi/path/lp.php?trvid=####&trvx=####&extid=####&amount=####&pubid...
p####.####.fr/hit/sponsor/wid=6189&site_id=4837&niche=52&dt=F00000NSXPMi...
transr####.com/89p18/ZFwQ9A/cF9V/dFJEowc/JhcZ9FUV7aldC9fCjaJwHqLB6jetNeh...
gl####.####.site/gw?url=####&vId=####&ef=####&ch=####&nid=####&sub=####&...
x####.####.fr/urldynamik/wid/6189/site_id/4837/niche/52/dt/F00000NSXPMiy...
tra####.####.com/?p=####&media_type=####&click_id=####
1####.####.193/dlv/c.php?cca=####&ccz=####&subid=####&siteid=####
gratis-####.com/wingame/69/images/sign.png
verborg####.com/sc/pxqWgxioJoigoyrlOgmhjyiguwLyoxylOhzKLOIXkimowyLrKjsrm...
namet####.com/d/34558576bb5b034b07?sub=####&source=####
u####.com/ru/ru0527simulationClickYes.js
cleando####.com/images/sprite.png
gl####.####.com:9090/app?IsOnlyCp=####&phone=####&offerid=####&affid=###...
c####.####.net/iclk/redirect.php?id=####&trafficsourceid=####&trackid=##...
a####.####.com/pool_link/1514/bmconv_20170602202526_f05030b8_8967_4950_a...
b3st0f####.com/?id=####&offer_id=####&clickid=####
bigban####.####.org/aff_r?offer_id=####&aff_id=####&redirect_pass=####&u...
mobile####.me/?sl=####&data1=####&data2=####&data3=####&data4=####
l####.####.com/assets/68a7ebbe/js/underscore-min.js?v=####
p####.####.com/red/?code=####&a=####&pubid=####&_uu=####
trackme####.com/r/c7e2c74c-47c0-11e7-9502-114193787cb8/1/
Запросы HTTP POST:
u####.com:7079/jsdk/sd.action?b=####
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/cache/webviewCacheChromium/f_000012
<Package Folder>/cache/webviewCacheChromium/f_000010
<Package Folder>/cache/webviewCacheChromium/f_000011
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/cache/webviewCacheChromium/f_00000a
<Package Folder>/cache/webviewCacheChromium/f_00000c
<Package Folder>/cache/webviewCacheChromium/f_00000b
<Package Folder>/cache/webviewCacheChromium/f_00000e
<Package Folder>/cache/webviewCacheChromium/f_00000d
<Package Folder>/cache/webviewCacheChromium/f_00000f
<Package Folder>/cache/webviewCacheChromium/index
<Package Folder>/cache/webviewCacheChromium/f_000009
<Package Folder>/cache/webviewCacheChromium/f_000008
<Package Folder>/cache/webviewCacheChromium/f_000001
<Package Folder>/cache/webviewCacheChromium/f_000003
<Package Folder>/cache/webviewCacheChromium/f_000002
<Package Folder>/cache/webviewCacheChromium/f_000005
<Package Folder>/cache/webviewCacheChromium/f_000004
<Package Folder>/cache/webviewCacheChromium/f_000007
<Package Folder>/cache/webviewCacheChromium/f_000006
<Package Folder>/files/wapsdk/run.dex
<Package Folder>/fileswapsdk/local/localCopy.data
<Package Folder>/fileswapsdk/local/go.png
<Package Folder>/databases/webview.db-journal
<Package Folder>/fileswapsdk/local/170531064431348.dex
<Package Folder>/databases/webviewCookiesChromium.db-journal
<Package Folder>/shared_prefs/<Package>_preferences.xml.bak
<Package Folder>/cache/webviewCacheChromium/data_3
<Package Folder>/cache/webviewCacheChromium/data_2
<Package Folder>/cache/webviewCacheChromium/data_1
<Package Folder>/cache/webviewCacheChromium/data_0
Другие:
Запускает следующие shell-скрипты:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK