Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.24717
Добавлен в вирусную базу Dr.Web:
2017-07-11
Описание добавлено:
2017-07-12
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Загружает из Интернета следующие детектируемые угрозы:
Сетевая активность:
Подключается к:
1####.####.139
a####.####.com
a####.####.in
a####.####.net
ap####.mobi
c####.####.com
cd####.com
cdn-or####.####.com
d3656q1####.####.net
downl####.####.com
e####.####.in
go####.com
go####.nl
googlet####.com
l####.####.net
m####.####.com
mobilem####.me
namet####.com
redirec####.com
trac####.####.com
v####.####.net
Запросы HTTP GET:
1####.####.139/dlv/c.php?cca=####&ccz=####&r=####&siteid=####
a####.####.com/ajax/libs/jqueryui/1.11.2/jquery-ui.min.js
a####.####.in/interface/vsupdate_627du.php?kv=####&kc=####&kq=####&ku=##...
a####.####.net/api/account/70099149/configuration/le-campaigns/zones?fie...
ap####.mobi/red/fc487c12-bfa1-11e5-a414-0cc47a44dbaa/?alg=####&clickid=#...
c####.####.com/?a=####&c=####&E=####&s1=####&s2=####&s3=####&s4=####&s5=...
c####.####.com/click/581b35c32b3f8?brandId=####&campaignId=####&mediaId=...
c####.####.com/js/2795020731.js
c####.####.com/mobile/1.4.5/jquery.mobile-1.4.5.min.js
cd####.com/?a=####&c=####&s1=####&s2=####&s3=####&s4=####&s5=####&udid=#...
cdn-or####.####.com/visitorCountry.php?language=####
d3656q1####.####.net/sail733.so
downl####.####.com/lp/en/WH-style/mobile_aladin/aladin70/index_eur_v1.ht...
e####.####.in/interface/shaziow.php?subid=####&pjid=####&uid=####&cpid=#...
go####.com/analytics.js
go####.nl/xjs/_/js/k=xjs.qs.nl.m51gd1iajts.O/m=sx,c,sb_mob,bct,cdos,elog...
googlet####.com/gtm.js?id=####
l####.####.net/tag/tag.js?site=####
m####.####.com/c/69c5e7f9210e673c?tid=####&trafficsource_id=####&token2=...
mobilem####.me/r/cb1106c8-6655-11e7-b6df-114195c6596c/0/
namet####.com/gw?url=####&vId=####&ef=####&ch=####&nid=####&sub=####&sou...
redirec####.com/?hash=####&l1=####&l2=####
trac####.####.com/0ee175ab-c265-4833-8c66-00b6d6757d19?var3=####&Subid=#...
v####.####.net/api/js/70099149?sid=####&cb=####&t=####&ts=####&pid=####&...
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/cache/####/data_0
<Package Folder>/cache/####/data_1
<Package Folder>/cache/####/data_2
<Package Folder>/cache/####/data_3
<Package Folder>/cache/####/f_000001
<Package Folder>/cache/####/f_000002
<Package Folder>/cache/####/f_000003
<Package Folder>/cache/####/f_000004
<Package Folder>/cache/####/f_000005
<Package Folder>/cache/####/f_000006
<Package Folder>/cache/####/f_000007
<Package Folder>/cache/####/f_000008
<Package Folder>/cache/####/f_000009
<Package Folder>/cache/####/f_00000a
<Package Folder>/cache/####/f_00000b
<Package Folder>/cache/####/f_00000c
<Package Folder>/cache/####/index
<Package Folder>/cache/kurui-1830476554.txt
<Package Folder>/databases/webview.db-journal
<Package Folder>/databases/webviewCookiesChromium.db-journal
<Package Folder>/files/####/http_downloads.gratorama.com_0.localstorage-journal
<Package Folder>/files/####/https_lpcdn.lpsnmedia.net_0.localstorage-journal
<Package Folder>/files/ezumRFsCmfYorFLWdynamicloader.jar
<Package Folder>/files/mingsk
<Package Folder>/files/minsk.apk
<Package Folder>/files/sail733.so
<Package Folder>/shared_prefs/Argolisten.xml
<Package Folder>/shared_prefs/jihuos.xml
<Package Folder>/shared_prefs/shazi.xml
<Package Folder>/shared_prefs/userconfig.xml
Другие:
Запускает следующие shell-скрипты:
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
© «Доктор Веб» 2003 — 2023
«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.
125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK