Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.31778
Добавлен в вирусную базу Dr.Web:
2017-10-07
Описание добавлено:
2017-10-07
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.MobiDash.2.origin
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(GCM) <Google Host>
TCP(HTTP/1.1) f####.gst####.com:80
TCP(HTTP/1.1) events####.adco####.com:80
TCP(HTTP/1.1) star####.edges####.net:80
TCP(HTTP/1.1) f####.google####.com:80
TCP(HTTP/1.1) pose####.mobile####.com:80
TCP(HTTP/1.1) d3v1lb8####.cloudf####.net:80
TCP(HTTP/1.1) dsa.startap####.edg####.net:80
TCP(HTTP/1.1) im####.startap####.com.####.net:80
TCP(HTTP/1.1) lb.apr-####.edgecas####.net:80
TCP(HTTP/1.1) dts.startap####.com.####.net:80
TCP(HTTP/1.1) eve####.adco####.com:80
TCP(HTTP/1.1) st####.startap####.edges####.net:80
TCP(TLS/1.0) and####.cli####.go####.com:443
TCP(TLS/1.0) dl.dropbox####.com:443
TCP(TLS/1.0) android####.adco####.com:443
Запросы DNS:
ads.mobile####.com
and####.cli####.go####.com
android####.adco####.com
d3v1lb8####.cloudf####.net
dl.dropbox####.com
dts.startap####.com
eve####.adco####.com
events####.adco####.com
f####.google####.com
f####.gst####.com
i####.st####.startap####.com
im####.startap####.com
imp.startap####.com
os.scmp####.com
pose####.mobile####.com
wpc.2####.edgecas####.net
www.startap####.com
Запросы HTTP GET:
dsa.startap####.edg####.net/tracking/adImpression?d=####
f####.google####.com/css?family=####
f####.gst####.com/s/roboto/v16/QHD8zigcbDB8aPfIoaupKOvvDin1pK8aKteLpeZ5c...
im####.startap####.com.####.net/image/fetch/f_auto,q_80,w_124,h_124/http...
im####.startap####.com.####.net/image/fetch/f_auto,q_80,w_48,h_48/http:/...
lb.apr-####.edgecas####.net/80250F/s3videos/output/videos/hd_6181.m4v
lb.apr-####.edgecas####.net/80250F/s3videos/output_static/ui/in-video-ac...
Запросы HTTP POST:
Изменения в файловой системе:
Создает следующие файлы:
/data/anr/traces.txt
<Package Folder>/app_app_apk/ga6748.dat.jar
<Package Folder>/cache/####/data_0
<Package Folder>/cache/####/data_1
<Package Folder>/cache/####/data_2
<Package Folder>/cache/####/data_3
<Package Folder>/cache/####/index
<Package Folder>/code_cache/####/MultiDex.lock
<Package Folder>/code_cache/####/tmp-<Package>-1.apk.classes1541048378.zip
<Package Folder>/databases/webview.db-journal
<Package Folder>/databases/webviewCookiesChromium.db-journal
<Package Folder>/files/####/1.png
<Package Folder>/files/####/10.js
<Package Folder>/files/####/11.png
<Package Folder>/files/####/12.png
<Package Folder>/files/####/13.png
<Package Folder>/files/####/14.png
<Package Folder>/files/####/15.m4v
<Package Folder>/files/####/16.png
<Package Folder>/files/####/17.png
<Package Folder>/files/####/2.png
<Package Folder>/files/####/3.png
<Package Folder>/files/####/4.png
<Package Folder>/files/####/5.png
<Package Folder>/files/####/6.png
<Package Folder>/files/####/7.png
<Package Folder>/files/####/8.png
<Package Folder>/files/####/9.png
<Package Folder>/files/####/manifest.txt
<Package Folder>/files/####/media_info.txt
<Package Folder>/files/####/preloader_0001.png
<Package Folder>/files/####/preloader_0002.png
<Package Folder>/files/####/preloader_0003.png
<Package Folder>/files/####/preloader_0004.png
<Package Folder>/files/####/preloader_0005.png
<Package Folder>/files/####/preloader_0006.png
<Package Folder>/files/####/preloader_0007.png
<Package Folder>/files/####/preloader_0008.png
<Package Folder>/files/####/preloader_0009.png
<Package Folder>/files/####/preloader_0010.png
<Package Folder>/files/####/preloader_0011.png
<Package Folder>/files/####/preloader_0012.png
<Package Folder>/files/####/session_info.txt
<Package Folder>/files/####/tracking_info.txt
<Package Folder>/files/####/zone_state.txt
<Package Folder>/files/INSTALLATION
<Package Folder>/files/Roboto-Regular.ttf
<Package Folder>/files/SBFlqiFjN
<Package Folder>/files/close_button.png
<Package Folder>/files/drawable-hdpi.zip
<Package Folder>/files/drawable.zip
<Package Folder>/files/empty_star.png
<Package Folder>/files/filled_star.png
<Package Folder>/files/half_star.png
<Package Folder>/files/info_ex_l.png
<Package Folder>/files/info_ex_s.png
<Package Folder>/files/info_l.png
<Package Folder>/files/info_s.png
<Package Folder>/files/loading.html
<Package Folder>/files/logo.png
<Package Folder>/files/preloader.zip
<Package Folder>/files/resources.zip
<Package Folder>/files/tab_side.png
<Package Folder>/shared_prefs/1%dss#gfs#ge1%dr1%dps#g_s#gds#ge1...dm.xml
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/shared_prefs/ConfigreApp.xml
<Package Folder>/shared_prefs/com.startapp.android.publish.xml
<Package Folder>/shared_prefs/multidex.version.xml
Другие:
Загружает динамические библиотеки:
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK