ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.25003

Добавлен в вирусную базу Dr.Web: 2017-07-16

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Triada.247.origin
  • Android.Triada.248.origin
Загружает из Интернета следующие детектируемые угрозы:
  • Android.Triada.247.origin
  • Android.Triada.248.origin
Предлагает установить сторонние приложения.
Сетевая активность:
Подключается к:
  • 6####.####.140
  • a####.####.com
  • c####.####.com
  • collec####.####.com
  • huangda####.com
  • meipian####.####.com
  • p####.####.cc
  • p####.####.com
  • pa####.####.com
  • w####.####.com
Запросы HTTP GET:
  • c####.####.com/20170715/tongyu-pay-lib-2159-ymt.apk
  • huangda####.com/resource!resource?resTypes=####&appid=####&channel=####&...
  • meipian####.####.com/CPS/CPLongJiangTwo/wodeshijie_sign.apk
  • p####.####.com/sdkMis/getRdoUrl
  • w####.####.com/rdo/order/invalid;jsessionid=8126B5CA96B609C9A713692A6253...
Запросы HTTP POST:
  • 6####.####.140/ando/x/liv?app_id=####&r=####
  • a####.####.com/app_logs
  • collec####.####.com/pay-data-collect/uploadClientCrashLog.json
  • p####.####.cc/index.php/API
  • pa####.####.com/pay-sms-access//getAccessPayChannel.json
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/11mVt6B3SPr-_N8j.zip
  • /data/data/####/3nqaLYdwX2jOyctFbDeUAw==
  • /data/data/####/3xyhNWMexZ_f0AjYC9lS_EwQIio=
  • /data/data/####/61ySLOBZFfXtRK2pr6an6d3hp8s=.new
  • /data/data/####/6FJXE2qES1gr142C2acUIjAaJDo=
  • /data/data/####/HB52DKMeMTs6ZC11vJm_OdPs_WRdMlVP
  • /data/data/####/HB52DKMeMTs6ZC11vJm_OdPs_WRdMlVP.new
  • /data/data/####/KAdnHHmro03oKhdh8VFvhxtCZ0U=
  • /data/data/####/KAdnHHmro03oKhdh8VFvhxtCZ0U=.new
  • /data/data/####/LMPkSm8ngJcvJlq2Mmwnsw==
  • /data/data/####/LZ7QdstL3yBk-uUItgbWPg==
  • /data/data/####/Leak3vfVlyk=.jar
  • /data/data/####/XJ6D_P2lw90h-zX2kJsBYA==
  • /data/data/####/XJ6D_P2lw90h-zX2kJsBYA==.new
  • /data/data/####/_foenbh-NkAtEtF0d3rpWZ5eREc=
  • /data/data/####/b3bO2k2RoTiZ7U0D
  • /data/data/####/baidu
  • /data/data/####/base-1.apk
  • /data/data/####/base-1.dex
  • /data/data/####/com.dyl.pay.ui.apk
  • /data/data/####/com.souying.pay.plugmain_p_config.xml
  • /data/data/####/com.souying.pay.plugmain_sy_pay_record-journal
  • /data/data/####/com.souying.pay.xml
  • /data/data/####/config.properties
  • /data/data/####/cpMsg.xml
  • /data/data/####/crash-1496212913965.log
  • /data/data/####/data.dat.tmp
  • /data/data/####/device_id.xml.xml
  • /data/data/####/dispatch_log.xml
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/getFlag.xml
  • /data/data/####/gmcxrf3pav1r6kcm.dex
  • /data/data/####/h0ZkKPYK3OQZCPQkr2gfY7-1cBBtBR2Q_2nP6AF09j2TmnbLF-journal
  • /data/data/####/h0ZkKPYK3OQZCPQkr2gfY7-1cBBtBR2Q_IKVh-107vxmLxiAbn5o5Kg==-journal
  • /data/data/####/iD_Agbk5-fXip7wXYdvClA==
  • /data/data/####/libgame.so
  • /data/data/####/libhelper.so
  • /data/data/####/libsmsmanager.so
  • /data/data/####/libzxvps.so
  • /data/data/####/mobclick_agent_cached_com.four.pet.color.hm1
  • /data/data/####/mp.db
  • /data/data/####/mp.db-journal
  • /data/data/####/noend.ini
  • /data/data/####/plugin-20170105-2.1.8.6.1.bin
  • /data/data/####/plugins.installed.xml
  • /data/data/####/plugins.serviceMapping.xml
  • /data/data/####/port.xml
  • /data/data/####/port.xml.bak
  • /data/data/####/pretw.xml
  • /data/data/####/rdata_comsadfwjbfq.new
  • /data/data/####/recordInfo-journal
  • /data/data/####/runner_info.prop
  • /data/data/####/smp.apk
  • /data/data/####/smp.apk.apk
  • /data/data/####/sms.apk
  • /data/data/####/sms.apk.apk
  • /data/data/####/snyaa_f.zip
  • /data/data/####/sy_pay_config.xml
  • /data/data/####/sy_pay_config.xml.bak
  • /data/data/####/tongyu-pay-lib.apk
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_general_config.xml.bak
  • /data/data/####/umeng_it.cache
  • /data/data/####/webview.db-journal
  • <Package Folder>/files/__local_ap_info_cache.json
  • <Package Folder>/files/__local_last_session.json
  • <Package Folder>/files/__local_stat_cache.json
  • <Package Folder>/files/__send_data_1496212844539
  • <Package Folder>/files/libcuid.so
  • <Package Folder>/shared_prefs/JOKEDSP.xml
  • <Package Folder>/shared_prefs/__Baidu_Stat_SDK_SendRem.xml
  • <SD-Card>/.armsd/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
  • <SD-Card>/.armsd/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
  • <SD-Card>/.tpservice/####/qsha_80001_5094.jar
  • <SD-Card>/.twservice/####/tw
  • <SD-Card>/.twservice/qshp_3003_2247.zip
  • <SD-Card>/JOKEDSP/tongyuwodexiangsushijie.apk
  • <SD-Card>/JOKEDSP/wodeshijie_sign.apk
  • <SD-Card>/backups/####/.confd
  • <SD-Card>/backups/####/.confd-journal
  • <SD-Card>/backups/####/.cuid
  • <SD-Card>/backups/####/.cuid2
  • <SD-Card>/backups/####/.timestamp
Другие:
Запускает следующие shell-скрипты:
  • /data/data/com.four.pet.color.hm/code-4013775/gCs74RtqiavWdXHx -p com.four.pet.color.hm -c com.sadf.wjbfq.ufzhaq.a.a.d.c -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
  • <dexopt>
  • cat /proc/version
  • cat /sys/block/mmcblk0/device/cid
  • cat /sys/class/net/wlan0/address
  • sh /data/data/com.four.pet.color.hm/code-4013775/gCs74RtqiavWdXHx -p com.four.pet.color.hm -c com.sadf.wjbfq.ufzhaq.a.a.d.c -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

Dr.Web © «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А