Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.23464
Добавлен в вирусную базу Dr.Web:
2017-06-19
Описание добавлено:
2017-06-19
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Загружает из Интернета следующие детектируемые угрозы:
Сетевая активность:
Подключается к:
1####.####.56
1####.####.78
1####.####.78:1506
1####.####.79
1####.####.79:1503
and####.####.com
and####.####.com:8077
l####.####.com
l####.####.com:9820
w####.####.com
Запросы HTTP GET:
1####.####.56//gamesit/xysdk/init
and####.####.com/3rd-access-android/image/show.do?imageName=####
w####.####.com/r/p/index.jsp?vt=####&cm=####
Запросы HTTP POST:
1####.####.78/switch/86010001
1####.####.78:1506/switch/86010001
1####.####.79/black_white/pay_plugin_info
1####.####.79:1503/black_white/ui_content
and####.####.com:8077/record-plat/seq/query.do
l####.####.com/chnlt/ltpay/paychannel.do
l####.####.com:9820/chnlt/ltpay/pytstart.do
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/app_workbench93720/apk.zip
<Package Folder>/app_workbench99246/apk.zip
<Package Folder>/cache/####/24b806da434f69e174eafc02e7140a75
<Package Folder>/cache/####/4895cbac49f41459fc32e3d2f364c0b2
<Package Folder>/cache/####/6479b11a632c6db859b5bac65d64bd77
<Package Folder>/cache/####/a410e3506555dffa2be7475ba1521aac
<Package Folder>/cache/####/avoscloud-analysis
<Package Folder>/cache/####/d1f4192a2c72cfc52f0f97ebafc5c0c4
<Package Folder>/cache/####/e0838f64e49fad5e573157b97684efac
<Package Folder>/databases/Data_sync.db-journal
<Package Folder>/databases/database-journal
<Package Folder>/databases/pri_wxop_tencent_analysis.db-journal
<Package Folder>/databases/webview.db-journal
<Package Folder>/databases/wxop_tencent_analysis.db-journal
<Package Folder>/files/classes.dex
<Package Folder>/files/libexec.so
<Package Folder>/files/libexecmain.so
<Package Folder>/shared_prefs/.mta-wxop.xml
<Package Folder>/shared_prefs/.mta-wxop.xml.bak
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/shared_prefs/<Package>_preferences.xml.bak
<Package Folder>/shared_prefs/ACCOUNT_SYSTEM_ACCOUNT_INFO.xml
<Package Folder>/shared_prefs/AVOSCloud-SDK.xml
<Package Folder>/shared_prefs/AV_CLOUD_API_VERSION_KEY_ZONE.xml
<Package Folder>/shared_prefs/BOOT_SMS_INFO.xml
<Package Folder>/shared_prefs/BOOT_SMS_SENT_TIME.xml
<Package Folder>/shared_prefs/ErrorInfoProtected.xml
<Package Folder>/shared_prefs/GAME_FISH_PRES_INFO.xml
<Package Folder>/shared_prefs/RequestLimitControl.xml
<Package Folder>/shared_prefs/SP_NAME_PAYCOUNT.xml
<Package Folder>/shared_prefs/UNICOM_LOG_UA.xml
<Package Folder>/shared_prefs/appstartone.xml
<Package Folder>/shared_prefs/appstarttwo.xml
<Package Folder>/shared_prefs/com.avos.avoscloud.RequestStatisticsUtil.data.xml
<Package Folder>/shared_prefs/com.avos.avoscloud.RequestStatisticsUtil.data.xml.bak
<Package Folder>/shared_prefs/defaultPlugin.xml
<Package Folder>/shared_prefs/syndata.xml
<Package Folder>/shared_prefs/syndatabackup.xml
<Package Folder>/shared_prefs/uuid.xml
<Package Folder>/shared_prefs/zhangpay_share.xml
<Package Folder>/shared_prefs/zhangpay_share.xml.bak
<Package Folder>/shared_prefs/zhangpay_sms_info.xml
<Package Folder>/shared_prefs/zhangpay_sms_info.xml.bak
<Package Folder>/zyfadv/response.data
<SD-Card>/Android/####/com.lyhtgh.pay.ltplugin.apk
<SD-Card>/Android/####/com.skymobi.pay.plugin.main.apk
<SD-Card>/Android/####/com.skymobi.pay.plugin.recordupload.apk
<SD-Card>/Android/####/com.skymobi.pay.plugin.smspay.apk
<SD-Card>/Android/####/response.data
<SD-Card>/Android/####/user.sys
<SD-Card>/com/####/uid.sys
Другие:
Запускает следующие shell-скрипты:
/system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
/system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
<dexopt>
chmod 666 /storage/emulated/0/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.main.apk
chmod 666 /storage/emulated/0/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.recordupload.apk
chmod 666 /storage/emulated/0/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.smspay.apk
dumpsys meminfo 2397
getprop ro.product.cpu.abi
Использует специальную библиотеку для скрытия исполняемого байткода.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK