Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.24158
Добавлен в вирусную базу Dr.Web:
2017-07-05
Описание добавлено:
2017-07-06
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Tool.SilentInstaller.3.origin
Загружает из Интернета следующие детектируемые угрозы:
Tool.SilentInstaller.3.origin
Сетевая активность:
Подключается к:
1####.####.104
1####.####.104:8081
a####.####.com
c####.####.com
ekin####.####.com
h####.####.cn
n####.####.com
o####.####.com
ope####.####.cn
pi####.####.com
sh####.####.com
w####.####.cn
yiz####.####.com
Запросы HTTP GET:
a####.####.com/yizhibo/ZB_CanNotDel.apk
c####.####.com/qqconnectopen/openapi/policy_conf?sdkv=####&appid=####&st...
ekin####.####.com/images/video-avatar/20170411111616416.png
h####.####.cn/launchconfig?t=####&p=####
ope####.####.cn/index/upgrade?package=####&version=####&apk_version=####...
sh####.####.com/160422/57b92647917cce029e2634ba82d77e69/libpatch.so
w####.####.cn/mmopen/mFDVofibHShq0JsdDa7aKQNticzK3Pia4OM5ibytibDwKqrz1pd...
Запросы HTTP POST:
1####.####.104/ejCar2API/api/basic/RecommendList
1####.####.104:8081/ejCar2API/api/basic/getBillboards
a####.####.com/app_logs
n####.####.com/navipush.json
o####.####.com/v2/get_update_time
pi####.####.com/mstat/report
yiz####.####.com/index.php?s=####
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/.jiagu/libjiagu.so
<Package Folder>/cache/####/28c24c7995fd70a8f5798ca2babfdfbf.0.tmp
<Package Folder>/cache/####/28c24c7995fd70a8f5798ca2babfdfbf.1.tmp
<Package Folder>/cache/####/7jWEfDOK5AfiMgbHcQPHqzc3oTg.-641369664.tmp
<Package Folder>/cache/####/BJOF4E9RcrYo5fPS3HlZqVGNc7I.-1480268507.tmp
<Package Folder>/cache/####/DYoois9Z55nbWHrUE5bjJY-qj0A.-2013446106.tmp
<Package Folder>/cache/####/FMj_h1qlEXJz63B69mS7A4tb9bI.2092550355.tmp
<Package Folder>/cache/####/Frsf9lw1qaC9p_SuN7oH1yFMEgM.-1587655196.tmp
<Package Folder>/cache/####/GDVdZQc3Zg_Z6V7lWyVZPMXCmPc.14063791.tmp
<Package Folder>/cache/####/OsX8vGoxbgUWLphbDwa87FNyFe8.-2005204872.tmp
<Package Folder>/cache/####/P8A64BlT81-w1aUVVaHY3PiOuiU.172625852.tmp
<Package Folder>/cache/####/QTtyWxVhnIwjgK-j-hw1hkWeroo.-969893223.tmp
<Package Folder>/cache/####/R-C65uzlniVmbmpmoE24H1Bsfvw.-1108268371.tmp
<Package Folder>/cache/####/Vmfnm5VpdzxjCNb3_m3GSuXGpG0.-1257155984.tmp
<Package Folder>/cache/####/bbj0_rlnISc0IzzCznxqjQajaBU.372039872.tmp
<Package Folder>/cache/####/hdg-irrwYiuy_OViS7LQWrURpHU.377019445.tmp
<Package Folder>/cache/####/journal.tmp
<Package Folder>/cache/####/libpatch.so
<Package Folder>/cache/####/libpatch1.so
<Package Folder>/cache/####/miYD0USPlHaEx2OS2bMxxn58xZ0.15123302.tmp
<Package Folder>/cache/####/xhtLSka9MSOzgheSFQEfY_xx7TM.1798117159.tmp
<Package Folder>/databases/Resource-journal
<Package Folder>/databases/TestinAgent.db
<Package Folder>/databases/TestinAgent.db-journal
<Package Folder>/databases/jpush_local_notification.db
<Package Folder>/databases/jpush_local_notification.db-journal
<Package Folder>/databases/jpush_statistics.db
<Package Folder>/databases/jpush_statistics.db-journal
<Package Folder>/databases/rong_version.db
<Package Folder>/databases/rong_version.db-journal
<Package Folder>/databases/tencent_analysis.db-journal
<Package Folder>/files/####/.jg.ic
<Package Folder>/files/####/exchangeIdentity.json
<Package Folder>/files/.imprint
<Package Folder>/files/appPackageNames
<Package Folder>/files/com.tencent.open.config.json.1105152728
<Package Folder>/files/jpush_stat_cache.json
<Package Folder>/files/jpush_stat_cache_history.json
<Package Folder>/files/mutex
<Package Folder>/files/umeng_it.cache
<Package Folder>/libs/####/libpatch
<Package Folder>/libs/####/libpatch1
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/shared_prefs/<Package>_preferences.xml.bak
<Package Folder>/shared_prefs/COUNTLY_STORE.xml
<Package Folder>/shared_prefs/CookiePrefsFile.xml
<Package Folder>/shared_prefs/JPushSA_Config.xml
<Package Folder>/shared_prefs/Statistics.xml
<Package Folder>/shared_prefs/Statistics.xml.bak
<Package Folder>/shared_prefs/TestinAgent.xml
<Package Folder>/shared_prefs/bmob_sp.xml
<Package Folder>/shared_prefs/cn.jpush.android.user.profile.xml
<Package Folder>/shared_prefs/cn.jpush.preferences.v2.xml
<Package Folder>/shared_prefs/ifly_launch_lib.xml
<Package Folder>/shared_prefs/jpush_device_info.xml
<Package Folder>/shared_prefs/multidex.version.xml
<Package Folder>/shared_prefs/onlineconfig_agent_online_setting_<Package>.xml
<Package Folder>/shared_prefs/rc_navigation_info.xml
<Package Folder>/shared_prefs/setting_info.xml
<Package Folder>/shared_prefs/share_data_updatesdk.xml
<Package Folder>/shared_prefs/umeng_general_config.xml
<Package Folder>/update.qh
<SD-Card>/.yzb.plugin.dir_CanNotChange2/ZB_CanNotDel-1.apk
<SD-Card>/.yzb.plugin.dir_CanNotChange2/ZB_CanNotDel.apk
<SD-Card>/Android/####/.nomedia
<SD-Card>/Android/####/1496215282519.log
<SD-Card>/Android/####/1496215288600.log
<SD-Card>/Android/####/1496215309971.log
<SD-Card>/Android/####/journal
<SD-Card>/Android/####/journal.tmp
<SD-Card>/data/.push_deviceid
<SD-Card>/ekingcar_pic_cache/1369145914
Другие:
Запускает следующие shell-скрипты:
/system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
/system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
chmod 755 /data/data/com.ekingcar.nana/.jiagu/libjiagu.so
chmod 755 /data/data/com.ekingcar.nana/cache/360Download
chmod 755 <Package Folder>/.jiagu/libjiagu.so
chmod 755 <Package Folder>/cache/360Download
Использует специальную библиотеку для скрытия исполняемого байткода.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK