Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.30598
Добавлен в вирусную базу Dr.Web:
2017-09-24
Описание добавлено:
2017-09-25
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(GCM) <Google Host>
TCP(HTTP/1.1) a####.u####.com:80
TCP(HTTP/1.1) api.iqi####.com:80
TCP(HTTP/1.1) 2####.243.193.48:80
TCP(HTTP/1.1) and####.b####.qq.com:80
TCP(HTTP/1.1) d.xiongj####.com.####.com:80
TCP(HTTP/1.1) www.iqi####.com:80
TCP(HTTP/1.1) r.eli####.cn:80
TCP(HTTP/1.1) s.61ba####.com:80
TCP(HTTP/1.1) yes.yuchan####.com.cn:80
TCP(HTTP/1.1) app.iqi####.com:80
Запросы DNS:
a####.u####.com
and####.b####.qq.com
api.iqi####.com
app.iqi####.com
d.xiongj####.com.cn
fb.u####.com
mt####.go####.com
r.eli####.cn
s.61ba####.com
www.iqi####.com
yes.yuchan####.com.cn
Запросы HTTP GET:
d.xiongj####.com.####.com/jfile/gou.jar
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/cache/####/31b83d69370a3cd4ce93379d5a8bbd15.0.tmp
<Package Folder>/cache/####/31b83d69370a3cd4ce93379d5a8bbd15.1.tmp
<Package Folder>/cache/####/447e0035a2403148cf6495ad13b60a20.0.tmp
<Package Folder>/cache/####/447e0035a2403148cf6495ad13b60a20.1
<Package Folder>/cache/####/53ec2ec4df255b5ecead79694fc740d8.0.tmp
<Package Folder>/cache/####/53ec2ec4df255b5ecead79694fc740d8.1.tmp
<Package Folder>/cache/####/5eb64f2285e068f8d16241d9edcf1e3d.0.tmp
<Package Folder>/cache/####/5eb64f2285e068f8d16241d9edcf1e3d.1.tmp
<Package Folder>/cache/####/5fd3d3b9565a6a8d60a94f24ebfee4ca.0.tmp
<Package Folder>/cache/####/5fd3d3b9565a6a8d60a94f24ebfee4ca.1.tmp
<Package Folder>/cache/####/85a2c59e72e8ac20bb714a24966a0374.0.tmp
<Package Folder>/cache/####/85a2c59e72e8ac20bb714a24966a0374.1.tmp
<Package Folder>/cache/####/8bd1682af391e9db75b4f318e2b1b445.0.tmp
<Package Folder>/cache/####/8bd1682af391e9db75b4f318e2b1b445.1.tmp
<Package Folder>/cache/####/935b226f37ebe6fa2f5847408be4b13d.0.tmp
<Package Folder>/cache/####/935b226f37ebe6fa2f5847408be4b13d.1.tmp
<Package Folder>/cache/####/9ef80fa8d797f4adcab6094d290c479e.0.tmp
<Package Folder>/cache/####/9ef80fa8d797f4adcab6094d290c479e.1.tmp
<Package Folder>/cache/####/a3e0a5d2137553f16de87618022727eb.0.tmp
<Package Folder>/cache/####/a3e0a5d2137553f16de87618022727eb.1.tmp
<Package Folder>/cache/####/a44e46fac0e8fce6520c71d6a5a139b7.0.tmp
<Package Folder>/cache/####/a44e46fac0e8fce6520c71d6a5a139b7.1.tmp
<Package Folder>/cache/####/b9f8a1b5bb7b127f4e17d278f09fd7ed.0.tmp
<Package Folder>/cache/####/b9f8a1b5bb7b127f4e17d278f09fd7ed.1.tmp
<Package Folder>/cache/####/bd251a4abbb939031685cbfc9128fe05.0.tmp
<Package Folder>/cache/####/bd251a4abbb939031685cbfc9128fe05.1.tmp
<Package Folder>/cache/####/bd53fc8ced4d724b161258f36e6af351.0.tmp
<Package Folder>/cache/####/bd53fc8ced4d724b161258f36e6af351.1.tmp
<Package Folder>/cache/####/c1d38290ffe63c11814cbc49da8ada99.0.tmp
<Package Folder>/cache/####/c1d38290ffe63c11814cbc49da8ada99.1....leted)
<Package Folder>/cache/####/dde7ef1e3fdbba49d9f6670561f158eb.0.tmp
<Package Folder>/cache/####/dde7ef1e3fdbba49d9f6670561f158eb.1.tmp
<Package Folder>/cache/####/journal.tmp
<Package Folder>/databases/afinal.db
<Package Folder>/databases/afinal.db-journal
<Package Folder>/databases/bugly_db_-journal
<Package Folder>/databases/cc.db
<Package Folder>/databases/cc.db-journal
<Package Folder>/databases/downloadswc
<Package Folder>/databases/downloadswc-journal
<Package Folder>/databases/ua.db
<Package Folder>/databases/ua.db-journal
<Package Folder>/databases/webview.db-journal
<Package Folder>/files/####/exchangeIdentity.json
<Package Folder>/files/.imprint
<Package Folder>/files/exid.dat
<Package Folder>/files/security_info
<Package Folder>/files/umeng_it.cache
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/shared_prefs/<Package>_preferences.xml.bak
<Package Folder>/shared_prefs/Alvin2.xml
<Package Folder>/shared_prefs/AppStore.xml
<Package Folder>/shared_prefs/ContextData.xml
<Package Folder>/shared_prefs/SurfingScene_prefenrences.xml
<Package Folder>/shared_prefs/W_Key.xml
<Package Folder>/shared_prefs/a.xml
<Package Folder>/shared_prefs/a.xml.bak
<Package Folder>/shared_prefs/fb_audio_switch.xml
<Package Folder>/shared_prefs/st.xml
<Package Folder>/shared_prefs/umeng_feedback_conversations.xml
<Package Folder>/shared_prefs/umeng_feedback_user_info.xml
<Package Folder>/shared_prefs/umeng_feedback_user_info.xml.bak
<Package Folder>/shared_prefs/umeng_general_config.xml
<Package Folder>/shared_prefs/umeng_message_state.xml
<SD-Card>/.DataStorage/ContextData.xml
<SD-Card>/.UTSystemConfig/####/Alvin2.xml
<SD-Card>/Android/####/6204E06363D16BAD68E55257CE7D1481.mp4
<SD-Card>/Android/####/78E8A034EA62091C951793F4136294E2
<SD-Card>/Android/####/924CB789480B5575034C063CBF74CBBE.mp4
<SD-Card>/Android/####/C1F1352A13AE11456B5619D3A6CD48D3.mp4
<SD-Card>/Download/####/4.8_gou.jar.tmp
<SD-Card>/dt/restime.dat
Другие:
Запускает следующие shell-скрипты:
/system/bin/sh -c getprop ro.board.platform
/system/bin/sh -c type su
getprop ro.board.platform
Загружает динамические библиотеки:
Использует следующие алгоритмы для шифрования данных:
AES-CBC-PKCS5Padding
AES-CBC-PKCS7Padding
AES-GCM-NoPadding
DES
RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
AES-CBC-PKCS7Padding
AES-GCM-NoPadding
DES
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK