Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.24901
Добавлен в вирусную базу Dr.Web:
2017-07-14
Описание добавлено:
2017-07-14
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.HiddenAds.79.origin
Android.Xiny.1.origin
Загружает из Интернета следующие детектируемые угрозы:
Android.HiddenAds.79.origin
Android.Xiny.1.origin
Сетевая активность:
Подключается к:
1####.####.108
1####.####.108:8015
19b4b6f####.####.com
67af5ea####.####.com
a####.####.com
a3e20e2####.####.net
a7dffc0####.####.net
ad####.####.be
api-ce####.####.org
b####.####.com
bi####.####.com
c####.####.com
c####.####.net
c####.####.org
c2f2208####.####.com
ce####.####.org
cloudfr####.####.com
con####.####.net
d####.####.com
d####.####.net
e####.####.com
e####.####.com:8088
f####.####.com
g####.####.pl
h####.be
h####.com
hbvlf####.####.net
i####.####.com
m####.####.com
p####.####.com
pag####.####.com
st####.####.com
stat####.####.com
syn####.####.net
t####.####.com
tr####.####.com
tra####.####.com
u####.####.com
Запросы HTTP GET:
1####.####.108/m/umeng:58eb5c26c8957657a0000583/600/ArgZHyLDobpKsTfkduun...
1####.####.108:8015/m/umeng:58eb5c26c8957657a0000583/600/ArgZHyLDobpKsTf...
19b4b6f####.####.com/5967f1e3761f5548033ff60c_500x333.jpg
67af5ea####.####.com/59670a84761f554803213a83_500x281.jpg
a####.####.com/api/ads/check?md5=####&secret=####&app_v=####&app=####&ch...
a####.####.com/api/s2s/goto?id=####&channel=####&provider=####&iid=####&...
a3e20e2####.####.net/test.png
a7dffc0####.####.net/test.png
ad####.####.be/track/711244/?1496232####
api-ce####.####.org/v3/commentlist-1511721-2f5f2731968304d746051476212c0...
b####.####.com/beacon.js
c####.####.com/2017/05/25/141518643.zip
c####.####.com/?url=####&static=####&pos=####&h=####&w=####&static=####&...
c####.####.com/cms?partner_id=####
c####.####.com/dp/navegg.php?pid=####&uid=####
c####.####.net/pixel?google_nid=####&google_cm=####&id=####&google_tc=####
c####.####.org/2015-12-12/170df2a19c6c35c9f694e3dc7c05615b.jpeg!240
c####.####.org/v2/system/version-4-99.json
c2f2208####.####.com/51652252bbddbd1468000b7a.ico
ce####.####.org/v3/system/countrys.json
cloudfr####.####.com/x.png
con####.####.net/en_US/sdk.js
d####.####.com/r/dd/id/L2NzaWQvMS9jaWQvMjYzNTYzMzIvdC8y/dpuid/33162907476/
d####.####.net/ibs:dpid=822&dpuuid=33162907476&redir=https%3A//sync.navd...
e####.####.com/quant.js
f####.####.com/css?family=####
f####.####.com/s/opensans/v14/MTP_ySUJH_bn48VBG8sNSpS3E-kSBmtLoNJPDtbj2P...
g####.####.pl/gemiuslib.js
h####.be/cnt/dmf20170710_02965199/vliegverkeer-eindhoven-airport-volledi...
h####.com/images/get_firefoxos_app.png
hbvlf####.####.net/extra/static/img/mobile/icons.svg?t=####
i####.####.com/s
p####.####.com/pixel;r=591543380;labels=Publishers.Publisher-31865%2CWid...
p####.####.com/sync/img?redir=####
p####.####.com/ul_cb/aa/y8a2thbi7v8xdodcoa82
p####.####.com/ups/19764/sync?uid=####&_origin=####&redir=####&verify=####
pag####.####.com/pagead/js/r20170712/r20170110/show_ads_impl.js
st####.####.com/c/hotjar-113364.js?sv=####
stat####.####.com/connect/xd_arbiter/r/XBwzv5Yrm_1.js?version=####
syn####.####.net/upi/pid/DuqQKWX7/?redir=####
t####.####.com/agentapi/click?cid=####&aid=####&postbac####
t####.####.com/site/31436?dt=####&r=####&sig=####&bkca=####
t####.####.com/sync?prtid=####&admid=####
tr####.####.com/view.php?callback=####&view=####&p%5B%5D=####&p%5B%5D=##...
tra####.####.com/redir/?tgds=####&tgda=####&tgdid=####&tgdredir=####
u####.####.com/activeip/?appkey=####&ttid=####&deviceId=####&imei=####&n...
u####.####.com/usr?v=####&acc=####&upd=####&new=####&wst=####
Запросы HTTP POST:
a####.####.com/app_logs
bi####.####.com/cdb?ptv=####&profileId=####&cb=####
e####.####.com/sdk/api/log/record
e####.####.com:8088/sdk/api/ad/hull_v2
m####.####.com/v2/register
Изменения в файловой системе:
Другие:
Запускает следующие shell-скрипты:
/system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
<Package Folder>/files/DaemonServer -s <Package Folder>/lib/ -n runServer -p startservice -a <Package>.intent.action.COCKROACH --es cockroach cockroach-PPreotect --es pack <Package> --user 0 -f <Package Folder> -t 600 -c agoo.pid -P <Package Folder> -K 9527 -U tb_android_daemon_1.1.0 -L http://100.69.168.33/agoo/report -D %7B%22package%22%3A%22<Package>%22%2C%22appKey%22%3A%22umeng%3A58eb5c26c8957657a0000583%22%2C%22utdid%22%3A%22WS6w2zVk2noDAGdzx1EpzPjw%22%2C%22sdkVersion%22%3A%2220151015%22%7D -I 100.69.168.33 -O 80 -T -Z
<dexopt>
chmod 500 <Package Folder>/files/DaemonServer
chmod 755 /data/data/com.poboo.news.headline/.jiagu/libjiagu.so
chmod 755 <Package Folder>/.jiagu/libjiagu.so
sh
Использует специальную библиотеку для скрытия исполняемого байткода.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK