Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.33277
Добавлен в вирусную базу Dr.Web:
2017-11-01
Описание добавлено:
2017-11-02
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.MobiDash.2.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) api.gameana####.com:80
UDP(NTP) p####.ntp.org:123
TCP(TLS/1.0) fight####.back####.io:443
TCP(TLS/1.0) api.face####.com:443
TCP(TLS/1.0) e.crashly####.com:443
TCP(TLS/1.0) de####.mixp####.com:443
TCP(TLS/1.0) con####.ta####.com:443
TCP(TLS/1.0) ipv6-wi####.appl####.com.####.net:443
TCP(TLS/1.0) sett####.crashly####.com:443
TCP(TLS/1.0) placem####.ta####.com:443
TCP(TLS/1.0) t####.te####.io:443
TCP(TLS/1.0) and####.cli####.go####.com:443
TCP(TLS/1.0) rpc.ta####.com:443
TCP(TLS/1.0) m.face####.com:443
TCP(TLS/1.0) ws.tapjo####.com:443
TCP(TLS/1.0) api.mixp####.com:443
Запросы DNS:
a.appl####.com
and####.cli####.go####.com
api.gameana####.com
api.mixp####.com
con####.ta####.com
con####.ta####.com
d.appl####.com
de####.mixp####.com
e.crashly####.com
fight####.back####.io
g####.face####.com
m.face####.com
p####.ntp.org
placem####.ta####.com
rpc.ta####.com
rt.appl####.com
sett####.crashly####.com
t####.te####.io
ws.tapjo####.com
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/app_Parse/installationId
<Package Folder>/app_app_apk/fightlist.dat.jar
<Package Folder>/app_fiverocks/events2-journal
<Package Folder>/app_fiverocks/install
<Package Folder>/app_fiverocks/usages-journal
<Package Folder>/app_sslcache/fightlist.back4app.io.443
<Package Folder>/cache/####/applicationId
<Package Folder>/cache/####/data_0
<Package Folder>/cache/####/data_1
<Package Folder>/cache/####/data_2
<Package Folder>/cache/####/data_3
<Package Folder>/cache/####/index
<Package Folder>/code_cache/####/MultiDex.lock
<Package Folder>/code_cache/####/tmp-<Package>-1.apk.classes-255757297.zip
<Package Folder>/code_cache/####/tmp-<Package>-1.apk.classes2012572136.zip
<Package Folder>/code_cache/####/tmp-<Package>-1.apk.classes431952474.zip
<Package Folder>/databases/ParseOfflineStore
<Package Folder>/databases/ParseOfflineStore-journal
<Package Folder>/databases/fightlist-greendao-db-journal
<Package Folder>/databases/google_app_measurement_local.db
<Package Folder>/databases/google_app_measurement_local.db-journal
<Package Folder>/databases/mixpanel
<Package Folder>/databases/mixpanel-journal
<Package Folder>/databases/webview.db-journal
<Package Folder>/databases/webviewCookiesChromium.db-journal
<Package Folder>/files/####/0aa1201a52240b0d6b2ef61e78a125001c4...c8405e
<Package Folder>/files/####/14daf33bd64622f1bf381e296369b4dd056...e3b4d5
<Package Folder>/files/####/24bcd023eabb7f29abc88feff43293687ea...e4039d
<Package Folder>/files/####/305e92b552f0b149f572e401c5e9b4fb1d1...42e92b
<Package Folder>/files/####/3ae1cd88881ea3b1a864899adc9d1650995...ac5aef
<Package Folder>/files/####/3cd1b8eaa544cd33277cf9d33f2a74e2dcd...56c4f0
<Package Folder>/files/####/4e21d20e12da3ec20c61443135cb04fd429...786a66
<Package Folder>/files/####/565c9cbec02cb0e7b65c9f1ec092fdd5cca...67477c
<Package Folder>/files/####/59FA57770066-0001-081B-1D6DC47D4C2F...s_temp
<Package Folder>/files/####/63168e3ed73a52d955daf2ba1a80e4a23f6...22aa23
<Package Folder>/files/####/71711d7210ac9a9a6eb32679f70fea3159a...d3d086
<Package Folder>/files/####/751b746c8d77004f5badc15171d6ee3dd81...782342
<Package Folder>/files/####/7d754168a307e84e166a3d2704d40bda403...180205
<Package Folder>/files/####/892766f5f9e555e0563bc060ec2b15ee5ae...29fbc1
<Package Folder>/files/####/9926824dad9ec28539aa76f2cab154d65de...0cf9cc
<Package Folder>/files/####/a5bea6604f586f6d095c33438875d660d6f...faede1
<Package Folder>/files/####/a69d91991c1be6854ac28f5c54756a3a34f...7271c0
<Package Folder>/files/####/c3db525304722ddfe37c39ee77880a624fd...603176
<Package Folder>/files/####/com.crashlytics.settings.json
<Package Folder>/files/####/initialization_marker
<Package Folder>/files/####/sa_20bbbaf8-0bc3-4dc2-bde1-dcb0566a...35.tap
<Package Folder>/files/####/sa_3fff50bc-5603-49ef-acd9-2534d451...84.tap
<Package Folder>/files/####/session_analytics.tap
<Package Folder>/files/####/session_analytics.tap.tmp
<Package Folder>/files/AppEventsLogger.persistedsessioninfo
<Package Folder>/files/PrCCTWhdp
<Package Folder>/no_backup/com.google.android.gms.appid-no-backup
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/shared_prefs/MyPreferences.xml
<Package Folder>/shared_prefs/TwitterAdvertisingInfoPreferences.xml
<Package Folder>/shared_prefs/com.applovin.sdk.1.xml
<Package Folder>/shared_prefs/com.applovin.sdk.impl.postbackQue...in.xml
<Package Folder>/shared_prefs/com.crashlytics.prefs.xml
<Package Folder>/shared_prefs/com.crashlytics.sdk.android;answe...gs.xml
<Package Folder>/shared_prefs/com.facebook.internal.preferences...GS.xml
<Package Folder>/shared_prefs/com.facebook.sdk.appEventPreferences.xml
<Package Folder>/shared_prefs/com.facebook.sdk.attributionTracking.xml
<Package Folder>/shared_prefs/com.google.android.gms.appid.xml
<Package Folder>/shared_prefs/com.google.android.gms.measurement.prefs.xml
<Package Folder>/shared_prefs/com.mixpanel.android.mpmetrics.Mi...b6.xml
<Package Folder>/shared_prefs/fiverocks.xml
<Package Folder>/shared_prefs/io.fabric.sdk.android;fabric;io.f...ng.xml
<Package Folder>/shared_prefs/mixpanel.viewcrawler.changesa0def...b6.xml
<Package Folder>/shared_prefs/multidex.version.xml
<Package Folder>/shared_prefs/tapjoyCacheData.xml
<Package Folder>/shared_prefs/tenjinInstallPreferences.xml
<Package Folder>/shared_prefs/tjcPrefrences.xml
<SD-Card>/Android/####/.nomedia
<SD-Card>/Android/####/ga.sqlite3-journal
Другие:
Загружает динамические библиотеки:
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK