Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.32774
Добавлен в вирусную базу Dr.Web:
2017-10-23
Описание добавлено:
2017-10-23
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.MobiDash.2.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(TLS/1.0) 2####.58.212.174:443
TCP(TLS/1.0) s####.appsf####.com:443
TCP(TLS/1.0) api.face####.com:443
TCP(TLS/1.0) e.crashly####.com:443
TCP(TLS/1.0) api.j####.ng:443
TCP(TLS/1.0) lh3.googleu####.com:443
TCP(TLS/1.0) st####.xx.f####.net:443
TCP(TLS/1.0) f####.net:443
TCP(TLS/1.0) sett####.crashly####.com:443
TCP(TLS/1.0) www.googlet####.com:443
TCP(TLS/1.0) and####.cli####.go####.com:443
TCP(TLS/1.0) face####.com:443
TCP(TLS/1.0) sconten####.xx.f####.net:443
TCP(TLS/1.0) ssl.google-####.com:443
TCP(TLS/1.0) f####.com:443
TCP(TLS/1.0) googl####.g.doublec####.net:443
TCP(TLS/1.0) t.appsf####.com:443
TCP(TLS/1.0) m.face####.com:443
Запросы DNS:
and####.cli####.go####.com
api.j####.ng
e.crashly####.com
f####.com
f####.net
face####.com
g####.face####.com
googl####.g.doublec####.net
lh3.googleu####.com
m.face####.com
s####.appsf####.com
sconten####.xx.f####.net
sett####.crashly####.com
ssl.google-####.com
st####.xx.f####.net
t.appsf####.com
tpc.googles####.com
www.googlet####.com
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/app_app_apk/app.dat.jar
<Package Folder>/app_google_tagmanager/resource_GTM-MMQFZV
<Package Folder>/cache/####/-1150938394-1268312048
<Package Folder>/cache/####/-515249652-975763097
<Package Folder>/cache/####/16771957941804807077
<Package Folder>/cache/####/data_0
<Package Folder>/cache/####/data_1
<Package Folder>/cache/####/data_2
<Package Folder>/cache/####/data_3
<Package Folder>/cache/####/f_000001
<Package Folder>/cache/####/f_000002
<Package Folder>/cache/####/f_000003
<Package Folder>/cache/####/index
<Package Folder>/cache/1489418796403.jar
<Package Folder>/cache/1489418796403.tmp
<Package Folder>/cache/ApplicationCache.db-journal
<Package Folder>/code_cache/####/MultiDex.lock
<Package Folder>/code_cache/####/tmp-<Package>-1.apk.classes-13...12.zip
<Package Folder>/code_cache/####/tmp-<Package>-1.apk.classes556278964.zip
<Package Folder>/databases/####/https_googleads.g.doubleclick.n...ournal
<Package Folder>/databases/analytics.db
<Package Folder>/databases/analytics.db-journal
<Package Folder>/databases/dics.db
<Package Folder>/databases/dics.db-journal
<Package Folder>/databases/google_analytics_v4.db-journal
<Package Folder>/databases/google_app_measurement_local.db
<Package Folder>/databases/google_app_measurement_local.db-journal
<Package Folder>/databases/google_tagmanager.db
<Package Folder>/databases/google_tagmanager.db-journal
<Package Folder>/databases/webview.db-journal
<Package Folder>/databases/webviewCookiesChromium.db-journal
<Package Folder>/files/####/59E472970035-0001-0807-140BDC575FB5...s_temp
<Package Folder>/files/####/com.crashlytics.settings.json
<Package Folder>/files/####/crashlytics-userlog-59E472970035-00...mp.tmp
<Package Folder>/files/####/initialization_marker
<Package Folder>/files/####/sa_ab01f65f-8af8-4f36-86aa-c45b6523...59.tap
<Package Folder>/files/####/sa_b9e5c3bb-5597-440a-967f-553919e9...67.tap
<Package Folder>/files/####/session_analytics.tap
<Package Folder>/files/####/session_analytics.tap.tmp
<Package Folder>/files/AppEventsLogger.persistedevents
<Package Folder>/files/WtyaOdwSo
<Package Folder>/files/gaClientId
<Package Folder>/no_backup/com.google.android.gms.appid-no-backup
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/shared_prefs/FBAdPrefs.xml
<Package Folder>/shared_prefs/SDKIDFA.xml
<Package Folder>/shared_prefs/TwitterAdvertisingInfoPreferences.xml
<Package Folder>/shared_prefs/_gtmContainerRefreshPolicy_GTM-MMQFZV.xml
<Package Folder>/shared_prefs/admob.xml
<Package Folder>/shared_prefs/admob.xml.bak (deleted)
<Package Folder>/shared_prefs/appsflyer-data.xml
<Package Folder>/shared_prefs/com.crashlytics.prefs.xml
<Package Folder>/shared_prefs/com.crashlytics.sdk.android.crash...re.xml
<Package Folder>/shared_prefs/com.crashlytics.sdk.android;answe...gs.xml
<Package Folder>/shared_prefs/com.facebook.ads.FEATURE_CONFIG.xml
<Package Folder>/shared_prefs/com.facebook.internal.preferences...GS.xml
<Package Folder>/shared_prefs/com.facebook.sdk.appEventPreferences.xml
<Package Folder>/shared_prefs/com.facebook.sdk.attributionTracking.xml
<Package Folder>/shared_prefs/com.google.android.gms.analytics.prefs.xml
<Package Folder>/shared_prefs/com.google.android.gms.appid.xml
<Package Folder>/shared_prefs/com.google.android.gms.measurement.prefs.xml
<Package Folder>/shared_prefs/flags.xml
<Package Folder>/shared_prefs/google_ads_flags_meta.xml
<Package Folder>/shared_prefs/io.fabric.sdk.android;fabric;io.f...ng.xml
<Package Folder>/shared_prefs/multidex.version.xml
<SD-Card>/Config/device.ini
<SD-Card>/Download/device.ini
Другие:
Загружает динамические библиотеки:
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK