Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.23866
Добавлен в вирусную базу Dr.Web:
2017-06-27
Описание добавлено:
2017-06-28
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.HiddenAds.125.origin
Загружает из Интернета следующие детектируемые угрозы:
Android.HiddenAds.125.origin
Сетевая активность:
Подключается к:
2####.####.68:8288
a####.####.com
a####.####.org
admobim####.com
ap####.mobi
apptr####.com
b####.####.com
b####.####.net
bik####.com
busi####.####.com
c####.####.com
c####.free
clinkad####.com
d####.####.com
f####.####.com
f####.####.games
face####.com
google-####.com
hy####.com
i####.####.com
j####.####.com
js-a####.####.com
jum####.mobi
m####.####.com
mmmmmm####.com
o####.####.com
pag####.####.com
pl####.####.com
r####.####.com
real####.####.org
s####.####.com
s####.####.net
serv####.####.com
st####.####.ly
stra####.####.net
t####.####.info
t####.####.online
technol####.net
trac####.####.com
trackme####.com
u####.####.com
Запросы HTTP GET:
a####.####.com/ajax/libs/jqueryui/1.11.2/jquery-ui.min.js
a####.####.com/cdn-cgi/nexp/dok3v=85b614c0f6/cloudflare.min.js
a####.####.com/strategy/api/v1/rule/get?p=####&hp=####&l=####&c=####&pro...
a####.####.org/rule?platform=####&os_version=####&package_name=####&app_...
ap####.mobi/red/fc487c12-bfa1-11e5-a414-0cc47a44dbaa/?alg=####&clickid=#...
apptr####.com/dir/click?c=####&device_id=####&data4=####&gaid=####&data3...
b####.####.com/beacon.js
b####.####.net/1/855f4abfd3?a=####&sa=####&v=####&t=####&rst=####&be=###...
bik####.com/d/15143458cac3ab0e1bc?source=####&sub=####
c####.####.com/i.js
c####.####.com/mobile/1.4.5/jquery.mobile-1.4.5.min.js
c####.####.com/tracking/adClick?d=IAAAA####&advId=####&segId=####&clickI...
c####.free/postback/getOfferjurl?info=####&adc=####&retry=####
clinkad####.com/tracking?camp=####&pubid=####&sid=####&subpubid=####
d####.####.com/M01/01/AB/CvJKDllSNZGAGbr8AAX9MRg82ZI189.zip
f####.####.com/css?family=####&ver=####
f####.####.com/s/lato/v13/MZ1aViPqjfvZwVD_tzjjkwLUuEpTyoUstqEm5AMlJo4.ttf
f####.####.games/game.html?game=####&direct=####&id=####
face####.com/plugins/likebox.php?href=####&w####&height=####&colorscheme...
google-####.com/ga.js
hy####.com/28c88/4acA/76MQ/t-9Gs6VqRfgVCfcgxeCEkAI6SfAXQk8arOD0goKhos-Ud...
i####.####.com/public/uploads/store_4/6/4/2/642eea6b0289e0b17d905df13728...
j####.####.com/t/e/technologycraze.net.105160.js?t=####
js-a####.####.com/nr-918.min.js
jum####.mobi/redirect/action/1IXYkPCEuJXZhMjwiKHNmf3BlZ2E_eQ_Pyi?uc=####...
m####.####.com/mghtml/framehtml/c/t/e/technologycraze.net.105160.html
o####.####.com/engine/a.aspx?id=####
pag####.####.com/pagead/js/r20170619/r20170110/reactive_library.js
real####.####.org/realtime?platform=####&os_version=####&package_name=##...
s####.####.com/public/uploads/store_7/3/a/c/3acbf46b6416961d18f77f6022ea...
s####.####.com/upload/20170526/20170526172005253320480.jpg
s####.####.net/stat/v2/request?aff_id=####&ak_id=####&local=####&channel...
serv####.####.com/119987?t=####&ref=####&lu=####
st####.####.ly/themes/metronic3/assets/frontend/site/index/prod/20151027...
t####.####.info/click?_type=####&sdk_redir=####&campid=####&sub_channel=...
t####.####.online/?utm_medium=####&utm_campaign=####&1=####&cid=####&_uu...
technol####.net/wp-content/themes/yeahthemes-sparkle/js/jquery.flexslide...
trac####.####.com/click?mb_pl=####&mb_nt=####&mb_campid=####&d2=####&mb_...
trackme####.com/r/1d9e0944-5b7b-11e7-a952-11413e6db0b3/0/
u####.####.com/setting/grobal_strategy?p=####&hp=####&l=####&c=####&prod...
Запросы HTTP POST:
2####.####.68:8288/logsp.do
a####.####.com/adserver/v1/promote/ads/sdk/v4
a####.####.com/detail/getOfferListNew?enc=####
admobim####.com/surl/api2_reg.action
busi####.####.com/business/installShow
mmmmmm####.com/osp/oaen_reg.action
pl####.####.com/ad_dex.php
r####.####.com/business/click
s####.####.com/cgi-bin-py/ad_sdk.cgi?ty=####&enc=####&bt=####
s####.####.com/v4/com.powercleaner/config.php
stra####.####.net/config
Изменения в файловой системе:
Другие:
Запускает следующие shell-скрипты:
<dexopt>
chmod 700 /data/data/com.powercleaner/app_bin/daemon
chmod 700 <Package Folder>/app_bin/daemon
mars_d -p <Package> -s powercleaner.monitor.Service2 -p1r 39 -p1w 40 -p2r 41 -p2w 42
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK