Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.25191
Добавлен в вирусную базу Dr.Web:
2017-07-19
Описание добавлено:
2017-07-19
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.Xiny.164.origin
Android.Xiny.164.origin
Android.Xiny.164.origin
Android.Xiny.164.origin
Android.Xiny.166.origin
Android.Xiny.202.origin
Android.Xiny.202.origin
Android.Xiny.202.origin
Android.Xiny.202.origin
Android.Xiny.202.origin
Android.Xiny.202.origin
Android.Xiny.202.origin
Android.Xiny.202.origin
Android.Xiny.202.origin
Android.Xiny.202.origin
Загружает из Интернета следующие детектируемые угрозы:
Android.Xiny.164.origin
Android.Xiny.164.origin
Android.Xiny.164.origin
Android.Xiny.164.origin
Android.Xiny.166.origin
Android.Xiny.202.origin
Android.Xiny.202.origin
Android.Xiny.202.origin
Android.Xiny.202.origin
Android.Xiny.202.origin
Android.Xiny.202.origin
Android.Xiny.202.origin
Android.Xiny.202.origin
Android.Xiny.202.origin
Android.Xiny.202.origin
Сетевая активность:
Подключается к:
1####.####.85:8081
4####.####.123
4####.####.160
4####.####.161
4####.####.176
4####.####.241
4####.####.48
koapk####.com
koapk####.com:8081
okyes####.com:8081
Запросы HTTP GET:
4####.####.123/admin201506/uploadApkFile/rt/20170617/N2044.data
4####.####.160/admin201506/uploadApkFile/rt/20170617/N2043.data
4####.####.161/admin201506/uploadApkFile/rt/20170617/N2030.data
4####.####.176/admin201506/uploadApkFile/rt/20170617/N2048.data
4####.####.241/admin201506/uploadApkFile/rt/20170617/N2045.data
4####.####.48/admin201506/uploadApkFile/rt/20160406/ToolboxAndSupolicy.zip
Запросы HTTP POST:
1####.####.85:8081/sm/sr/run/hy
koapk####.com/sm/sr/ku/ky
koapk####.com:8081/sm/sr/rt/ry
okyes####.com:8081/sdk/nsd.action?b=####
Изменения в файловой системе:
Другие:
Запускает следующие shell-скрипты:
.kugua
.kugua -c id
<dexopt>
app_process /system/bin com.android.commands.pm.Pm path <Package>
awk {print $9}
c201707191250.apk -c com.example.p20170719:p20170719
chmod 0755 <Package Folder>/com.init.env
chmod 0771 /data/data/com.example.p20170719/p.gp41/.syslib-
chmod 0771 <Package Folder>/p.gp41/.syslib-
chmod 0777 <Package Folder>/com.init.env/files/elfm
chmod 0777 <Package Folder>/com.init.env/files/forever.sh
chmod 0777 <Package Folder>/com.init.env/files/toolbox
chmod 0777 <Package Folder>/p.dz866/files/ODY2ZXhl
chmod 0777 <Package Folder>/p.dz866/files/ZGV4ZXoy
chmod 0777 <Package Folder>/p.dz866/files/error
chmod 0777 <Package Folder>/p.dz868/files/ODY4X2V4
chmod 0777 <Package Folder>/p.dz868/files/ZGV4ZXoy
chmod 0777 <Package Folder>/p.dz868/files/error
chmod 0777 <Package Folder>/p.dzpg48/files/ZDExMDN6
chmod 0777 <Package Folder>/p.dzpg48/files/ZGV4ZXoy
chmod 0777 <Package Folder>/p.dzpg48/files/error
chmod 0777 <Package Folder>/p.dzsd45/files/ZGV4ZXoy
chmod 0777 <Package Folder>/p.dzsd45/files/ZVhWdGFXVXpNZz09
chmod 0777 <Package Folder>/p.dzsd45/files/error
chmod 0777 <Package Folder>/p.dzwk44/files/ZDJsdWEyeGxNekk9
chmod 0777 <Package Folder>/p.dzwk44/files/ZGV4ZXoy
chmod 0777 <Package Folder>/p.dzwk44/files/error
chmod 0777 <Package Folder>/p.gp41/files/forever.sh
chmod 0777 <Package Folder>/p.rl23/files/cnVuc2hlbGwy
chmod 0777 <Package Folder>/p.rl23/files/forever.sh
chmod 0777 <Package Folder>/p.sr40/files/cnVuc2hlbGwy
chmod 0777 <Package Folder>/p.sr40/files/forever.sh
chmod 0777 <Package Folder>/p.ym43/files/Wlhod1gzbDFiVjh5
chmod 0777 <Package Folder>/p.ym43/files/forever.sh
chmod 6777 <Package Folder>/files/c201707191250.apk
du_iyst_hd
du_iyst_hd -c id
getenforce
grep 2122
logcat -d -v time
ls -l /system/bin/su
md5 /data/app/<Package>-1.apk
ps
sh
syssp -h e4e9bd1629b64d73b7c51387df1e1406 /data/data/com.example.p20170719/p.gp41/.syslib-
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK