Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.DownLoader.2841

Добавлен в вирусную базу Dr.Web: 2017-06-15

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.HiddenAds.79.origin
  • Android.Mixi.16.origin
Загружает из Интернета следующие детектируемые угрозы:
  • Android.HiddenAds.79.origin
  • Android.Mixi.16.origin
Сетевая активность:
Подключается к:
  • c####.####.com
  • g####.####.com
  • i####.####.cc
  • p####.####.cc
  • s####.####.com
Запросы HTTP GET:
  • c####.####.com/files/500c6055980976e7ba6b29aa235b42fe
  • g####.####.com/cr/sv/crn?m5=####&nm=####
  • g####.####.com/cr/sv/getRltNew?eid=####&estatus=####&appkey=####&pid=###...
  • i####.####.cc/s
  • p####.####.cc/api/ads/check?app=####&sn=####&os_v=####&md5=####&secret=#...
  • s####.####.com/rtf/6408c259f823e8db8ced83ef353a06b4.slze
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/app_dex/mocean-sdk.zip
  • <Package Folder>/app_dex/mocean-sdk.zip.tmp
  • <Package Folder>/app_tmpdex/mocean-sdk.zip
  • <Package Folder>/databases/app.manager-journal
  • <Package Folder>/databases/webview.db-journal
  • <Package Folder>/files/####/.md
  • <Package Folder>/files/####/0D9AAE3DBC22BC56E41C0C9E88F2CBCD
  • <Package Folder>/files/####/29D6FC31E6791F28B064E50DC5C26ECB
  • <Package Folder>/files/####/316041BB1C9EFDADE9284E79D66CEFD3
  • <Package Folder>/files/####/3BD6E7C84383E10009B03E7155B3E9FF
  • <Package Folder>/files/####/5sk10ju7h2<System Property>46
  • <Package Folder>/files/####/826E77ABADE3F41789190670901C2A5A
  • <Package Folder>/files/####/<Package>12<System Property>2
  • <Package Folder>/files/####/D8E49E3D7DBCDB4E1323492E0DB16F3B
  • <Package Folder>/files/####/E2C242D7A9D53D7E27CA2DA78FACDE6A
  • <Package Folder>/files/####/E3776AE7E508FEB0CB8C053C005EDF88
  • <Package Folder>/files/####/F673342F66D87A59EA6A0144C612E8BA
  • <Package Folder>/files/####/gpdu
  • <Package Folder>/files/####/ntmp21052132
  • <Package Folder>/files/####/test
  • <Package Folder>/files/1496231853281_onlydyV17041701Dj1so32.so
  • <Package Folder>/files/1805.jar
  • <Package Folder>/files/408.jar
  • <Package Folder>/files/421.jar
  • <Package Folder>/files/430.jar
  • <Package Folder>/files/610.jar
  • <Package Folder>/files/611.jar
  • <Package Folder>/files/617.jar
  • <Package Folder>/files/640.jar
  • <Package Folder>/files/806.jar
  • <Package Folder>/files/<System Property>112.jar
  • <Package Folder>/files/hftJcw46N.jar
  • <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s
  • <Package Folder>/shared_prefs/<Package>_preferences.xml
  • <Package Folder>/shared_prefs/<Package>_preferences.xml.bak
  • <SD-Card>/Pictures/####/IMG_20170531_115817.jpg
Другие:
Запускает следующие shell-скрипты:
  • /data/data/cn.n6dk7bg9q.sk10ju7h/files/.play/test /data/data/cn.n6dk7bg9q.sk10ju7h/files/.play/ e230b1db258a487fa968df008d6bc058
  • /data/data/cn.n6dk7bg9q.sk10ju7h/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s -h e230b1db258a487fa968df008d6bc058 /data/data/cn.n6dk7bg9q.sk10ju7h/.syslib-
  • <dexopt>
  • chmod 0771 /data/data/cn.n6dk7bg9q.sk10ju7h/.syslib-
  • chmod 0771 <Package Folder>/.syslib-
  • chmod 770 /data/data/cn.n6dk7bg9q.sk10ju7h/files/.play/test
  • chmod 770 <Package Folder>/files/.play/test
  • getenforce
  • rm -f <Package Folder>/files/hftJcw46N.dex
  • rm -f <Package Folder>/files/hftJcw46N.jar
  • rm -f <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s
  • rm <Package Folder>/files/hftJcw46N.dex
  • rm <Package Folder>/files/hftJcw46N.jar
  • rm <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s
  • sh -c /system/usr/toolbox rm -f <Package Folder>/files/hftJcw46N.dex > /dev/null 2>&1
  • sh -c /system/usr/toolbox rm -f <Package Folder>/files/hftJcw46N.jar > /dev/null 2>&1
  • sh -c /system/usr/toolbox rm -f <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s > /dev/null 2>&1
  • sh -c rm <Package Folder>/files/hftJcw46N.dex > /dev/null 2>&1
  • sh -c rm <Package Folder>/files/hftJcw46N.jar > /dev/null 2>&1
  • sh -c rm <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s > /dev/null 2>&1
  • sh -c rm -f <Package Folder>/files/hftJcw46N.dex > /dev/null 2>&1
  • sh -c rm -f <Package Folder>/files/hftJcw46N.jar > /dev/null 2>&1
  • sh -c rm -f <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s > /dev/null 2>&1
  • sh <Package Folder>/files/.play/test <Package Folder>/files/.play/ e230b1db258a487fa968df008d6bc058
  • sh <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s -h e230b1db258a487fa968df008d6bc058 <Package Folder>/.syslib-

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке