Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.23786
Добавлен в вирусную базу Dr.Web:
2017-06-26
Описание добавлено:
2017-06-26
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.Triada.170
Android.Triada.247.origin
Android.Triada.248.origin
Загружает из Интернета следующие детектируемые угрозы:
Android.Triada.170
Android.Triada.247.origin
Android.Triada.248.origin
Сетевая активность:
Подключается к:
6####.####.140
a####.####.com
c####.####.com
Запросы HTTP POST:
6####.####.140/ando/x/lis?app_id=####&r=####
a####.####.com/app_logs
a####.####.com/log4
c####.####.com/ad/splash/stats.html
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/.jiagu/libjiagu.so
<Package Folder>/app_jgls/.log.lock
<Package Folder>/app_jgls/.log.ls
<Package Folder>/code-9750977/####/kbou8TYrgVQ=.jar
<Package Folder>/code-9750977/St9Yw2RUGTmASutB
<Package Folder>/databases/_v0Ks4aVnlm0PVzaBa9TOf0G9SaZG5CT_4AI-vY0yOwyerHCyIm9hgA==
<Package Folder>/databases/_v0Ks4aVnlm0PVzaBa9TOf0G9SaZG5CT_4AI-vY0yOwyerHCyIm9hgA==-journal
<Package Folder>/databases/_v0Ks4aVnlm0PVzaBa9TOf0G9SaZG5CT_ApXF9WIO5koqji7KJ57RHbx8UbU=
<Package Folder>/databases/_v0Ks4aVnlm0PVzaBa9TOf0G9SaZG5CT_ApXF9WIO5koqji7KJ57RHbx8UbU=-journal
<Package Folder>/databases/_v0Ks4aVnlm0PVzaBa9TOf0G9SaZG5CT_cCEEVqOTgTCgSpes
<Package Folder>/databases/_v0Ks4aVnlm0PVzaBa9TOf0G9SaZG5CT_cCEEVqOTgTCgSpes-journal
<Package Folder>/databases/_v0Ks4aVnlm0PVzaBa9TOf0G9SaZG5CT_dmUzgaCwhiIuXUjR1qBvaQ==
<Package Folder>/databases/_v0Ks4aVnlm0PVzaBa9TOf0G9SaZG5CT_dmUzgaCwhiIuXUjR1qBvaQ==-journal
<Package Folder>/databases/cc.db
<Package Folder>/databases/cc.db-journal
<Package Folder>/databases/sharesdk.db-journal
<Package Folder>/databases/ua.db
<Package Folder>/databases/ua.db-journal
<Package Folder>/files/####/.jg.ic
<Package Folder>/files/####/09hASN1XDMAHsVtZ.new
<Package Folder>/files/####/0HkyqLIteRgPWDyQyu-eRZstqnY=.new
<Package Folder>/files/####/0hrhxbRzFTloqj6wZeCXEGLVpTbgo2aN4zMmVEu6u38=.new
<Package Folder>/files/####/7KMYjjV4S1amiCDlMRJ1OA0whZi8LST7.new
<Package Folder>/files/####/7YNkDM3ysFE4Akc-7H07TYOdc38iTwaTS-DYRA==.new
<Package Folder>/files/####/CYwtUQ-h60YYN1-KTE27lg==
<Package Folder>/files/####/CYwtUQ-h60YYN1-KTE27lg==.new
<Package Folder>/files/####/CdV9SR5Kx3xEnFA00gRZJg==
<Package Folder>/files/####/CdV9SR5Kx3xEnFA00gRZJg==.new
<Package Folder>/files/####/CdV9SR5Kx3xEnFA00gRZJg==.old (deleted)
<Package Folder>/files/####/H-51bRSbFSyFXUYNxrHOoVsNkPiy6o5uMN3GiQ==.new
<Package Folder>/files/####/I5fnw4oCU8893EYkS3-vn2EjafzX365osqmWdQ==.new
<Package Folder>/files/####/IBxBCDJsHXwJw8TMbXbTCP0am_useP55.new
<Package Folder>/files/####/O86sunMtarQE7LobJIQLY_xXguQ=
<Package Folder>/files/####/O86sunMtarQE7LobJIQLY_xXguQ=.new
<Package Folder>/files/####/O86sunMtarQE7LobJIQLY_xXguQ=.old (deleted)
<Package Folder>/files/####/SL-6FQlAnff-rhW_WyNIzTqKN247T6CKrDxJWhFIB20=.new
<Package Folder>/files/####/YPhNNtRGTeqQVCTTswUuO1gK29sv33-I.new
<Package Folder>/files/####/_rsnkVnpmZYchwEBgzfrZcmem79UwaeEkmUVcqxDN9U=.new
<Package Folder>/files/####/_xCpCThSSGGBSzev1BJn-KQjRudx8Y-p.new
<Package Folder>/files/####/bbJjXhY6NeZSaaQByfEC6gk2OG_paAmr.new
<Package Folder>/files/####/bbJjXhY6NeZSaaQByfEC6gk2OG_paAmr.old
<Package Folder>/files/####/data.dat.tmp
<Package Folder>/files/####/enArUcZpn_6w0Jsa
<Package Folder>/files/####/exchangeIdentity.json
<Package Folder>/files/####/hANjy4H_gFlvEEQTHz58yw==
<Package Folder>/files/####/hk1UGG794QT1Q8gK.zip
<Package Folder>/files/####/iBST5oAAximIvzkAFMqIjfFbz5k=.new
<Package Folder>/files/####/mysHiMxV-G4HtQkxlBqAtw==.new
<Package Folder>/files/####/oeA2jrUY4CbbaWx_PSXcIJje4jEFfj2UgEeOyw==.new
<Package Folder>/files/####/runner_info.prop.new
<Package Folder>/files/####/tIHGsPr3VgKqfp5oiCskqXrIZQ0=
<Package Folder>/files/####/tkzdvq_f.zip
<Package Folder>/files/####/tq_Yoroi_cRec71kWxEdJE33r-f_dPNA.new
<Package Folder>/files/####/uzRcRdA-cRZnhj70dTa4lA==.new
<Package Folder>/files/####/wGFi4NSCFc2P15Av7gPdi5jXrEZD0roY.new
<Package Folder>/files/####/wryfMxlU4J4ppPKG3b_GkqounvQ=.new
<Package Folder>/files/####/yphNSzKdzWr1O8_YeVCRs0kz7sA=
<Package Folder>/files/.imprint
<Package Folder>/files/exid.dat
<Package Folder>/files/rdata_comcdbapp.new
<Package Folder>/files/umeng_it.cache
<Package Folder>/shared_prefs/Alvin2.xml
<Package Folder>/shared_prefs/ContextData.xml
<Package Folder>/shared_prefs/bmob_sp.xml
<Package Folder>/shared_prefs/jg_app_update_settings_random.xml
<Package Folder>/shared_prefs/share_sdk_0.xml
<Package Folder>/shared_prefs/share_sdk_0.xml.bak
<Package Folder>/shared_prefs/umeng_general_config.xml
<Package Folder>/shared_prefs/umeng_general_config.xml.bak
<SD-Card>/.DataStorage/ContextData.xml
<SD-Card>/.UTSystemConfig/####/Alvin2.xml
<SD-Card>/.armsd/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
<SD-Card>/.armsd/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
<SD-Card>/.armsd/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
<SD-Card>/.armsd/####/MP8MtaBuguN9jnuSwtN1kQ==
<SD-Card>/.armsd/####/r_pkDgN4OhnkSa0D
<SD-Card>/.env/.uunique.new
<SD-Card>/ShareSDK/.ba
<SD-Card>/ShareSDK/.dk
Другие:
Запускает следующие shell-скрипты:
/data/data/com.cdb.app/code-9750977/St9Yw2RUGTmASutB -p com.cdb.app -c com.cdb.app.vvncva.a.a.d.c -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
<dexopt>
chmod 755 /data/data/com.cdb.app/.jiagu/libjiagu.so
chmod 755 <Package Folder>/.jiagu/libjiagu.so
sh <Package Folder>/code-9750977/St9Yw2RUGTmASutB -p <Package> -c <Package>.vvncva.a.a.d.c -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Использует специальную библиотеку для скрытия исполняемого байткода.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK