Загружает на исполнение код следующих детектируемых угроз:
Android.DownLoader.205.origin
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) sp1.zzw####.com:80
Запросы DNS:
mt####.go####.com
sp.zzw####.com
sp1.zzw####.com
Запросы HTTP POST:
sp1.zzw####.com/70F5024058DC2E24DFD61302050EEED3
sp1.zzw####.com/8018DAF55F3FB325C0EF07F6C62DC787
sp1.zzw####.com/CD382781B46D648D05B8C219784B4DD1
sp1.zzw####.com/F24303512B08C2D0918EAC8F8649AC2C
sp1.zzw####.com/F6EA80A604B90C1AFFF602C719787160
sp1.zzw####.com/FA193DF6DFDF511DCB16AEA4AA91E793
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/app_jnilib/libtencentwxjd.so
<Package Folder>/databases/aab.db
<Package Folder>/databases/aab.db-journal
<Package Folder>/databases/aabn.db
<Package Folder>/databases/aabn.db-journal
<Package Folder>/databases/abb.db
<Package Folder>/databases/abb.db-journal
<Package Folder>/databases/abbn.db
<Package Folder>/databases/abbn.db-journal
<Package Folder>/databases/ash.db
<Package Folder>/databases/ash.db-journal
<Package Folder>/files/10044u0_a44.jar
<Package Folder>/files/3da4ab075a8891b6e.zip
<Package Folder>/files/a10044u0_a44.apk
<Package Folder>/files/liblocal<Package>.so
<Package Folder>/shared_prefs/admlib.xml
<Package Folder>/shared_prefs/admlib.xml.bak
<Package Folder>/shared_prefs/admlibn.xml
<Package Folder>/shared_prefs/comsh11.xml
<Package Folder>/shared_prefs/dylib.xml
<Package Folder>/shared_prefs/zxf_wx_config.xml
<SD-Card>/sroid/####/<Package>.ini
<SD-Card>/sroid/####/config.ini
<SD-Card>/sroid/####/journal.tmp
<SD-Card>/sroid/####/oc.ini
Другие:
Запускает следующие shell-скрипты:
/system/bin/cat /system/build.prop
Загружает динамические библиотеки:
libtencentwxjd
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее