Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.23871
Добавлен в вирусную базу Dr.Web:
2017-06-28
Описание добавлено:
2017-06-28
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.DownLoader.414.origin
Android.DownLoader.455.origin
Загружает из Интернета следующие детектируемые угрозы:
Android.DownLoader.414.origin
Android.DownLoader.455.origin
Сетевая активность:
Подключается к:
a####.####.com
a####.####.net
a####.com
a####.com:8084
k####.####.cn
r####.####.net
s####.####.net
t####.####.net
xg####.com
zs####.####.com
Запросы HTTP GET:
a####.####.net/v3/zip_upd?s=####
a####.com/
a####.com:8084/
r####.####.net/video/aos/v1/req?s=####
s####.####.net/aos/v3/pns?s=####
s####.####.net/stat/aos/v3/init?s=####
t####.####.net/v1/active?dv=####&ts=####&osv=####&pt=####&appid=####&ver...
xg####.com/sygx.php
zs####.####.com/sygx.php
Запросы HTTP POST:
a####.####.com/api/check_app_update
a####.####.com/app_logs
k####.####.cn/ts/list_icons/sec
t####.####.net/v1/android/packages?rt=####&sign=####
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/cache/####/WebpageIcons.db-journal (deleted)
<Package Folder>/databases/07765f614efbc948576bc2f8a3df213e
<Package Folder>/databases/07765f614efbc948576bc2f8a3df213e-journal
<Package Folder>/databases/1<IMEI>1.db-journal
<Package Folder>/databases/1fba55cd3f802ac9a67ab60a44dfbcfc
<Package Folder>/databases/1fba55cd3f802ac9a67ab60a44dfbcfc-journal
<Package Folder>/databases/5089273019811cd25ae4daa90b70ef90
<Package Folder>/databases/5089273019811cd25ae4daa90b70ef90-journal
<Package Folder>/databases/539dc8a7010a3d98874ac5385564293d
<Package Folder>/databases/539dc8a7010a3d98874ac5385564293d-journal
<Package Folder>/databases/781d7ae2dd967186bf309cef1aa5f296
<Package Folder>/databases/781d7ae2dd967186bf309cef1aa5f296-journal
<Package Folder>/databases/E_ID<IMEI>.db-journal
<Package Folder>/databases/OxgHkj2lz09F
<Package Folder>/databases/OxgHkj2lz09F-journal
<Package Folder>/databases/P15pKIjsm64m
<Package Folder>/databases/P15pKIjsm64m-journal
<Package Folder>/databases/T1oX0rhhuXWt
<Package Folder>/databases/T1oX0rhhuXWt-journal
<Package Folder>/databases/XKwVoK0huy3R
<Package Folder>/databases/XKwVoK0huy3R-journal
<Package Folder>/databases/jqIqJYOT3JpT
<Package Folder>/databases/jqIqJYOT3JpT-journal
<Package Folder>/databases/t_u.db-journal
<Package Folder>/databases/wIU6pTyUBYWX
<Package Folder>/databases/wIU6pTyUBYWX-journal
<Package Folder>/databases/webview.db-journal
<Package Folder>/databases/wsUL1uCdKvjD
<Package Folder>/databases/wsUL1uCdKvjD-journal
<Package Folder>/files/####/.jg.ic
<Package Folder>/files/.imprint
<Package Folder>/files/01496213202822.jar
<Package Folder>/files/01496213226258.jar
<Package Folder>/files/01496213262905.jar
<Package Folder>/files/14962132025919.jar
<Package Folder>/files/14962132260049.jar
<Package Folder>/files/14962132632119.jar
<Package Folder>/files/do.jar
<Package Folder>/files/libjiagu.so
<Package Folder>/files/ne.jar
<Package Folder>/files/umeng_it.cache
<Package Folder>/files/xb.jar
<Package Folder>/shared_prefs/CE94557724F842149D690D0E8CBB1CBD.xml
<Package Folder>/shared_prefs/OFFERSCONFIG1.xml
<Package Folder>/shared_prefs/fappInfo_f_<IMEI>.xml
<Package Folder>/shared_prefs/fappInfo_f_<IMEI>.xml.bak
<Package Folder>/shared_prefs/fconf_f_<IMEI>.xml
<Package Folder>/shared_prefs/fconf_f_<IMEI>.xml.bak
<Package Folder>/shared_prefs/ftrategy_f_<IMEI>.xml
<Package Folder>/shared_prefs/i.xml
<Package Folder>/shared_prefs/i_fionf_pre<IMEI>.xml
<Package Folder>/shared_prefs/i_fionf_pre<IMEI>.xml.bak
<Package Folder>/shared_prefs/i_l_y.xml
<Package Folder>/shared_prefs/shareFile.xml
<Package Folder>/shared_prefs/shareFile.xml.bak
<Package Folder>/shared_prefs/spotData.xml
<Package Folder>/shared_prefs/umeng_general_config.xml
<Package Folder>/shared_prefs/umeng_general_config.xml.bak
<SD-Card>/Android/####/.nomedia
<SD-Card>/Android/####/i42d45df023jnkdd93la483f9xGFKXI
<SD-Card>/Android/####/s92TjjdfoP2n3o9dfji2l9s1olkjf0p
<SD-Card>/Android/b9ac43c0263a27a271.db
Другие:
Запускает следующие shell-скрипты:
<dexopt>
chmod 755 /data/data/com.zsybfsq/files/libjiagu.so
chmod 755 <Package Folder>/files/libjiagu.so
Использует специальную библиотеку для скрытия исполняемого байткода.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK