Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.DownLoader.2932

Добавлен в вирусную базу Dr.Web: 2017-06-30

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Backdoor.433.origin
  • Android.Click.136.origin
  • Android.Click.136.origin
  • Android.DownLoader.122.origin
Загружает из Интернета следующие детектируемые угрозы:
  • Android.Backdoor.433.origin
  • Android.Click.136.origin
  • Android.Click.136.origin
  • Android.DownLoader.122.origin
Сетевая активность:
Подключается к:
  • c####.####.com
  • l####.####.cn
  • l####.####.cn:88
  • p####.####.com
  • p####.####.com:8066
Запросы HTTP GET:
  • c####.####.com/s?z####
  • l####.####.cn/t?r=####&p=####
  • p####.####.com/c/1498769758018
Запросы HTTP POST:
  • l####.####.cn/i/lv/v1/7543984630522476601?t=####
  • l####.####.cn:88/i/nu/v1/7543984630522476601?t=####
  • p####.####.com:8066/s/
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/.wn/####/extra
  • <Package Folder>/.wn/####/lconfig
  • <Package Folder>/.wn/####/lconfig.bak
  • <Package Folder>/.wn/####/locconfig
  • <Package Folder>/.wn/####/sconfig
  • <Package Folder>/.wn/####/sconfig.bak
  • <Package Folder>/app_TXAa/classes.jar
  • <Package Folder>/app_zroxmo/F7B9C24DE0908D3F3C5FDB5B2C774121.jar
  • <Package Folder>/databases/dbqRdE-journal
  • <Package Folder>/files/####/.7.X.zip
  • <Package Folder>/files/####/0vnSyVsCqpktWZEz_kNM5XG1rM0=.xml
  • <Package Folder>/files/####/2sxZedYiqeKP-vYmCyIrpg==
  • <Package Folder>/files/####/2sxZedYiqeKP-vYmCyIrpg==-journal
  • <Package Folder>/files/####/7cL1A_JzYZ9GnAYLfGNHFA==.xml
  • <Package Folder>/files/####/APK_RUNNER_DB
  • <Package Folder>/files/####/APK_RUNNER_DB-journal
  • <Package Folder>/files/####/DkqQzF0SCDmmQrQxR-sTKhX8EIEhyVmV5BtmEA==
  • <Package Folder>/files/####/EnnOTODCzukflwS-L848H2QcuCQ=
  • <Package Folder>/files/####/R1JeQ1tJ_ERboPuU
  • <Package Folder>/files/####/R1JeQ1tJ_ERboPuU-journal
  • <Package Folder>/files/####/THj9E3yzuJ3ov4Tfkk8tu5HrhjMmIYoN.xml
  • <Package Folder>/files/####/THj9E3yzuJ3ov4Tfkk8tu5HrhjMmIYoN.xml (deleted)
  • <Package Folder>/files/####/U3yKuBCCOnGb97nvUAxdu64W5po=
  • <Package Folder>/files/####/U3yKuBCCOnGb97nvUAxdu64W5po=-journal
  • <Package Folder>/files/####/UIFIL-ayhXqXXRkiMwqKp6sj1o8=.xml
  • <Package Folder>/files/####/UTiUqJNPkK63t8wVuRAmew==
  • <Package Folder>/files/####/UTiUqJNPkK63t8wVuRAmew==-journal
  • <Package Folder>/files/####/WabENryKJ4GjoPXuYvG7wQ==
  • <Package Folder>/files/####/WabENryKJ4GjoPXuYvG7wQ==-journal
  • <Package Folder>/files/####/X2BHG4hxYU3NCm4h
  • <Package Folder>/files/####/X2BHG4hxYU3NCm4h-journal
  • <Package Folder>/files/####/aacb99bc-9e63-4d79-b793-ebfdc0287e5a.a
  • <Package Folder>/files/####/app_ext_info.prop
  • <Package Folder>/files/####/c1.r0
  • <Package Folder>/files/####/c1.r0,tmp
  • <Package Folder>/files/####/cAxY5kEtnA9aAxkcPKKnGJ7S1uc=
  • <Package Folder>/files/####/cc1.xml
  • <Package Folder>/files/####/com.droid.snailw.apk
  • <Package Folder>/files/####/com.droid.snailw.dex
  • <Package Folder>/files/####/dMWNI82JonQc2MIT
  • <Package Folder>/files/####/dMWNI82JonQc2MIT-journal
  • <Package Folder>/files/####/jhw-TgxrUk4fILK96hxKVzyZtjx_2BLfn4SuJA==
  • <Package Folder>/files/####/libsnail_3.2.0.so
  • <Package Folder>/files/####/libsnail_8a3acd8a-115a-4433-9ac0-4e0808549f4d.so
  • <Package Folder>/files/####/libsnail_x.so
  • <Package Folder>/files/####/qnG96z7wVbCq8DNP.xml
  • <Package Folder>/files/####/r62jmXgyhywuSweq5G-Lt4I5URs=
  • <Package Folder>/files/####/r62jmXgyhywuSweq5G-Lt4I5URs=-journal
  • <Package Folder>/files/####/tYDDNm8S8PJmBHVCxbe9QVp4nLOjmMYU
  • <Package Folder>/files/####/w1xAeIXT1JCW-sLgXThxq8XC4UE=.xml
  • <Package Folder>/files/####/w1xAeIXT1JCW-sLgXThxq8XC4UE=.xml (deleted)
  • <Package Folder>/files/####/xIlUQXeyJzvCZBYUCn52uQ==
  • <Package Folder>/files/####/xIlUQXeyJzvCZBYUCn52uQ==-journal
  • <Package Folder>/files/ext4-snail-5
  • <Package Folder>/files/tgwhyl
  • <Package Folder>/files/v-q0NlPD6yR9Ktji1iUhNZj7PRY=
  • <Package Folder>/shared_prefs/BoxPref.xml
  • <Package Folder>/shared_prefs/gamezombie.xml
  • <SD-Card>/.system/####/EnnOTODCzukflwS-L848H2QcuCQ=
  • <SD-Card>/.ups/####/extra
  • <SD-Card>/.ups/####/st
  • <SD-Card>/.ups/####/st-journal
  • <SD-Card>/tencent/####/adv
  • <SD-Card>/tencent/####/config
  • <SD-Card>/tencent/####/deviceId
  • <SD-Card>/tencent/####/master
  • <SD-Card>/tencent/####/master.lock
  • <SD-Card>/tencent/####/sys_install
Другие:
Запускает следующие shell-скрипты:
  • /data/data/com.kongbujisi.killitmeiadyoar/files/ext4-snail-5
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • <dexopt>
  • sh <Package Folder>/files/ext4-snail-5

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке