Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.25244
Добавлен в вирусную базу Dr.Web:
2017-07-20
Описание добавлено:
2017-07-20
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.Triada.155.origin
Android.Triada.178
Android.Triada.178
Android.Triada.248.origin
Загружает из Интернета следующие детектируемые угрозы:
Android.Triada.155.origin
Android.Triada.178
Android.Triada.178
Android.Triada.248.origin
Сетевая активность:
Подключается к:
1####.####.34:19000
1####.####.57:10001
a####.####.com
huangda####.com
i####.####.com
l####.####.com
Запросы HTTP GET:
1####.####.57:10001/v1/order/get?phone=####&imei=####&sdk_version=####&c...
a####.####.com/ando/i/mon?k=####&d=####
huangda####.com/resource!resource?resTypes=####&appid=####&channel=####&...
i####.####.com/ando-res/ads/4/5/d73ab4a4-4c75-43a7-a3c9-5bdabd9437c8/d26...
Запросы HTTP POST:
1####.####.34:19000/v2/chis
l####.####.com/sdk.php
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/EOZTzhVG.jar
<Package Folder>/cache/####/data_0
<Package Folder>/cache/####/data_1
<Package Folder>/cache/####/data_2
<Package Folder>/cache/####/data_3
<Package Folder>/cache/####/index
<Package Folder>/code-6030179/7dX73ZMFfisohvdz
<Package Folder>/databases/####/cc.db
<Package Folder>/databases/####/cc.db-journal
<Package Folder>/databases/9VIZfn0spHqUxGSC9J_8oUe8GiW3syNV_OzWsnPUMlLwurBol6vyesw==
<Package Folder>/databases/9VIZfn0spHqUxGSC9J_8oUe8GiW3syNV_OzWsnPUMlLwurBol6vyesw==-journal
<Package Folder>/databases/9VIZfn0spHqUxGSC9J_8oUe8GiW3syNV_RpOrarin-dGeEcZeOSGCOA==
<Package Folder>/databases/9VIZfn0spHqUxGSC9J_8oUe8GiW3syNV_RpOrarin-dGeEcZeOSGCOA==-journal
<Package Folder>/databases/9VIZfn0spHqUxGSC9J_8oUe8GiW3syNV_lQjDICFhFJI=-journal
<Package Folder>/databases/9VIZfn0spHqUxGSC9J_8oUe8GiW3syNV_s89G6Wjl8VG8P6SP
<Package Folder>/databases/9VIZfn0spHqUxGSC9J_8oUe8GiW3syNV_s89G6Wjl8VG8P6SP-journal
<Package Folder>/databases/9VIZfn0spHqUxGSC9J_8oUe8GiW3syNV_zDXhk7McRLLTCcBb4YWe8NvCMgo=
<Package Folder>/databases/9VIZfn0spHqUxGSC9J_8oUe8GiW3syNV_zDXhk7McRLLTCcBb4YWe8NvCMgo=-journal
<Package Folder>/databases/webview.db-journal
<Package Folder>/databases/webviewCookiesChromium.db-journal
<Package Folder>/databases/webviewCookiesChromium.db-journal (deleted)
<Package Folder>/files/####/26J_aTwHInrMJDWL4kzR_sPIDBU=
<Package Folder>/files/####/2WBFelGh11NTzN4UGHtJdXCmigrli2ELTWX_D_5dUwk=.new
<Package Folder>/files/####/5KdWCKmuaudckhr5qwv2unzBhqYU61ibM-xxWgZVtr0=.new
<Package Folder>/files/####/7N2LXZrLl_8B5DUksvM6JoCPe1FmLm93.new
<Package Folder>/files/####/7b213297-ee17-4858-93dc-50b5c079ea7a.pic.temp
<Package Folder>/files/####/801debc5-95d0-4fa8-a84a-3f7dc6a5b20c.pic.temp
<Package Folder>/files/####/FshkVWqAwKl_sIYEhcsIrQ==
<Package Folder>/files/####/JGGeE5Av8LYitmqUho1uHDJ3fWRnJJGA.new
<Package Folder>/files/####/JyYMD2MAy6NlFsrALNS9ThEiO2w=.new
<Package Folder>/files/####/MQ6rEOFfABb0tgps.zip
<Package Folder>/files/####/Meqf-fmZ4X3uKUafIxzEpwL73J41WuVr.new
<Package Folder>/files/####/NbnTdEr5_ObhlyPQYe7ozsoQgPV7YKiL
<Package Folder>/files/####/NbnTdEr5_ObhlyPQYe7ozsoQgPV7YKiL.new
<Package Folder>/files/####/NbnTdEr5_ObhlyPQYe7ozsoQgPV7YKiL.old (deleted)
<Package Folder>/files/####/QHW0dcT8uiMt2n2e_KNFr70umOzMUqgh.new
<Package Folder>/files/####/T4ex-XfKcEbT58y_pfSlLLopUH8A-23nsW7o4Q==.new
<Package Folder>/files/####/TNRCpGCfIrfcA-UWBwHoR0MOYCY=.new
<Package Folder>/files/####/ZSr6rMCLrKPXes47.new
<Package Folder>/files/####/ZxLutOj0Wzo1m4l1pKk15UQaeqv4y9_qLR9FpQ==.new
<Package Folder>/files/####/arIZvm3FN8xTVdqzYIHiYHkwp2nRqJhtLkOYWQ==.new
<Package Folder>/files/####/ayc_DUOrgwv433tli65DXVmCstf-6J8-IJ5hp7H--z8=.new
<Package Folder>/files/####/bV7I98-iQQEtgOnisGIks4EwrjtqhixW.new
<Package Folder>/files/####/dP-4dSIBtgEHXKn_fKlvEQ==
<Package Folder>/files/####/dP-4dSIBtgEHXKn_fKlvEQ==.new
<Package Folder>/files/####/data.dat.tmp
<Package Folder>/files/####/drM_HIfRL5XYlQI-iEJauwXXwCzWeOxY7rcyCr3EBaI=.new
<Package Folder>/files/####/f78h50n83I_Nk0R7
<Package Folder>/files/####/je_95MBFQqPryVO0F3vOZmUi57p4ihiR.new
<Package Folder>/files/####/k5MYcu5x_lm-JNUO8JUSVp0-0NM=
<Package Folder>/files/####/lQhTKrHikOmuc5mWQVSsCoEe9N95Ls0w.new
<Package Folder>/files/####/libus.so
<Package Folder>/files/####/lpU4IJlsgdhy9uy6BLmD3g==.new
<Package Folder>/files/####/oMMx0yuK0Je64DgsGojFSg==
<Package Folder>/files/####/oMMx0yuK0Je64DgsGojFSg==.new
<Package Folder>/files/####/q7zEeJPig3Olzy2YaCNqadT55YE=.new
<Package Folder>/files/####/runner_info.prop.new
<Package Folder>/files/####/sbcnua_f.zip
<Package Folder>/files/####/zxdQ4VEWrygVgx7lbSBQh4ppnfw=.new
<Package Folder>/shared_prefs/pretw.xml
<Package Folder>/shared_prefs/twj.xml
<Package Folder>/shared_prefs/umeng_general_config.xml
<Package Folder>/shared_prefs/zzconfig.xml
<SD-Card>/.armsd/####/37d0de5f-39f6-4217-8e53-734c7ceeaee3.res
<SD-Card>/.armsd/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
<SD-Card>/.armsd/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
<SD-Card>/.armsd/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
<SD-Card>/.armsd/####/MP8MtaBuguN9jnuSwtN1kQ==
<SD-Card>/.armsd/####/bdbd2ae3-9879-4933-af56-242fe2b7906a.res
<SD-Card>/.armsd/####/e92de083-734f-431d-9ae5-b4da93f36f8c.res
<SD-Card>/.armsd/####/ef882a6a-1b9f-46c1-b51b-a00f1bbcb548.res
<SD-Card>/.armsd/####/r_pkDgN4OhnkSa0D
<SD-Card>/.env/.uunique.new
<SD-Card>/.twservice/####/tw
<SD-Card>/.twservice/qshp_3002_2206.zip
<SD-Card>/Download/channel_conf
<SD-Card>/Download/channel_conf1
Другие:
Запускает следующие shell-скрипты:
/data/data/tmppr.hdmzdg.xpv.tutz/code-6030179/7dX73ZMFfisohvdz -p tmppr.hdmzdg.xpv.tutz -c com.hoxq.lpve.uwisuq.a.a.c.b -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
<dexopt>
sh <Package Folder>/code-6030179/7dX73ZMFfisohvdz -p <Package> -c com.hoxq.lpve.uwisuq.a.a.c.b -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK