Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.23483
Добавлен в вирусную базу Dr.Web:
2017-06-19
Описание добавлено:
2017-06-19
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.HiddenAds.79.origin
Android.Xiny.1.origin
Загружает из Интернета следующие детектируемые угрозы:
Android.HiddenAds.79.origin
Android.Xiny.1.origin
Сетевая активность:
Подключается к:
1####.####.102
1####.####.102:8006
a####.####.com
a####.####.nl
a0f17a8####.####.net
apptr####.com
b####.####.com
be####.####.net
c####.####.com
c####.####.net
c####.####.org
c6ba1cd####.####.com
ce####.####.org
cloudfr####.####.com
con####.####.nl
d####.####.com
d####.####.net
e####.####.com
e####.####.com:8088
f####.####.com
google-####.com
gst####.com
h####.com
i####.####.com
im####.####.com
imgs####.####.nl
j####.####.net
m####.####.com
m####.####.nl
p####.####.com
p####.####.net
pag####.####.com
s####.####.com
s####.####.net
st####.####.com
t####.####.com
teleg####.####.nl
teleg####.nl
u####.####.com
w####.####.com
Запросы HTTP GET:
1####.####.102/m/umeng:5927f5685312dd3956000f78/600/AoznTb_7ZV8InlBKJemX...
1####.####.102:8006/m/umeng:5927f5685312dd3956000f78/600/AoznTb_7ZV8InlB...
a####.####.com/2017/05/25/141518643.zip
a####.####.com/api/ads/check?md5=####&secret=####&app_v=####&app=####&ch...
a####.####.com/api/s2s/goto?id=####&channel=####&provider=####&iid=####&...
a####.####.nl/dot.gif?item=####&ts=####&progress=####&il=####&event=####...
a0f17a8####.####.net/test.png
apptr####.com/dir/redirect?c=####&offerId=####&affid=####&cid=####&affsu...
b####.####.com/p?c1=####&c2=####&nb_01=####&nb_02=####&nb_11=####&nb_12=...
be####.####.net/pixel.gif?source=####&fired=####&confid=####&_kpid=####&...
c####.####.com/files/0f2ce5a615946c8eb2ffce96f6365687
c####.####.com/js/2759701342.js
c####.####.com/tracking/adClick?d=####&ru=####&clickId=####&prod=####&ad...
c####.####.net/controltag/qxniyymwl.js
c####.####.net/pixel?google_nid=####&google_cm=####&id=####&google_tc=####
c####.####.org/2017-04-07/1cb71f9632d61311e32d0e3eadb56699.jpg!240
c####.####.org/v2/system/version-4-121.json
c6ba1cd####.####.com/58e7098a66f6003903b7e6ab_500x336.jpg
ce####.####.org/v2/content/recommend-c659b62501e1fa1bf0fd2da344c1323a-NL...
cloudfr####.####.com/x.png
con####.####.nl/embed/account=Kx1PKc/player=QoRMw6uC0x01/item=mZVoq8pJRl...
d####.####.com/deploy/js_visitor_settings.php?v=####&a=####&url=####&ran...
d####.####.net/serving/cookie/match/?CC=####&party=####
e####.####.com/req/jsapi.php?elid=####&json=####&_d=####
f####.####.com/iframeShowItem.php?itemid%5B0%5D=####&type=####&bv=####
google-####.com/analytics.js
gst####.com/cv/js/sender/v1/cast_sender.js
h####.com/css/fonts/roboto-v15-latin-500.ttf
i####.####.com/getuid?http://beacon.krxd.net/usermatch.gif?adnxs_uid=####
i####.####.com/s
im####.####.com/js/sdkloader/ima3.js
imgs####.####.nl/v1/UFZ94UyRc6PPpZua-ure0abQiRE=/80x80/smart/filters:for...
j####.####.net/gateway/gw.js?csid=####&auto=####
m####.####.com/dir/click?c=####&gaid=####&offerid=####&affid=####&affsub...
m####.####.nl/static/img/abonnementen.png
p####.####.com/sync/img?redir=####
p####.####.net/G07609/b3/Z/3/120814/79063433.js?D=####&C=####&asidi=####
pag####.####.com/pagead/gen_204?id=####&v=####&r=####&efm=####&if=####&s...
s####.####.com/audience_sync/9?redir=####
s####.####.com/genericusersync.ashx?dpid=####
s####.####.com/srv/click/?pid=####&p1=####&p2=####&p4=####
s####.####.com/sync?prtid=####&id=####&google_gid=####&google_cver=####
s####.####.net/instream/video/client.js
st####.####.com/c/hotjar-27367.js?sv=####
st####.####.com/image/resized/c/30595/0ai2TuaOgdI3s53_1_147464080457e53b...
t####.####.com/oz/feeds/telegraaf_nl/profile?segments=####
t####.####.com/tm42098.js
t####.####.com/utag/tiqapp/utag.v.js?a=####&cb=####
teleg####.####.nl/graphics/videopage/play25.474a26e5402cfd0d640965345065...
teleg####.nl/static/build/site_article_87251f30adaf.min.js
u####.####.com/spdyip/?appkey=####&ttid=####&deviceId=####&imei=####&nt=...
w####.####.com/6ed84a8b77cf.js?lv=####
Запросы HTTP POST:
a####.####.com/app_logs
e####.####.com/ping
e####.####.com:8088/sdk/api/ad/hull_v2
m####.####.com/v2/register
Изменения в файловой системе:
Другие:
Запускает следующие shell-скрипты:
/system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
<Package Folder>/files/DaemonServer -s <Package Folder>/lib/ -n runServer -p startservice -a <Package>.intent.action.COCKROACH --es cockroach cockroach-PPreotect --es pack <Package> --user 0 -f <Package Folder> -t 600 -c agoo.pid -P <Package Folder> -K 9527 -U tb_android_daemon_1.1.0 -L http://100.69.168.33/agoo/report -D %7B%22package%22%3A%22<Package>%22%2C%22appKey%22%3A%22umeng%3A5927f5685312dd3956000f78%22%2C%22utdid%22%3A%22WS5wCVP9T7IDAGdzx1GmhLcg%22%2C%22sdkVersion%22%3A%2220151015%22%7D -I 100.69.168.33 -O 80 -T -Z
<dexopt>
chmod 500 <Package Folder>/files/DaemonServer
getprop ro.product.cpu.abi
sh
Использует специальную библиотеку для скрытия исполняемого байткода.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK