Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.33803
Добавлен в вирусную базу Dr.Web:
2017-11-12
Описание добавлено:
2017-11-12
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.MobiDash.2.origin
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/app_app_apk/hunterstrike.dat.jar
<Package Folder>/app_webview/####/4cb013792b196a35_0
<Package Folder>/app_webview/####/67a473248953641b_0
<Package Folder>/app_webview/####/Databases.db
<Package Folder>/app_webview/####/Databases.db-journal
<Package Folder>/app_webview/####/Index
<Package Folder>/app_webview/####/Index-journal
<Package Folder>/app_webview/####/ba23d8ecda68de77_0
<Package Folder>/app_webview/####/f1cdccba37924bda_0
<Package Folder>/app_webview/####/fa813c9ad67834ac_0
<Package Folder>/app_webview/####/https_googleads.g.doubleclick...ournal
<Package Folder>/app_webview/####/https_googleads.g.doubleclick...torage
<Package Folder>/app_webview/####/index
<Package Folder>/app_webview/####/the-real-index
<Package Folder>/app_webview/Cookies
<Package Folder>/app_webview/Cookies-journal
<Package Folder>/app_webview/QuotaManager
<Package Folder>/app_webview/QuotaManager-journal
<Package Folder>/app_webview/Web Data
<Package Folder>/app_webview/Web Data-journal
<Package Folder>/cache/####/04b7ff11249aa23a_0
<Package Folder>/cache/####/04b7ff11249aa23a_1
<Package Folder>/cache/####/0d878f81b0392c37_0
<Package Folder>/cache/####/0dd0e9f5f2dee661_0
<Package Folder>/cache/####/213858be4b68eaf6_0
<Package Folder>/cache/####/21cb7b0acf6f06bb_0
<Package Folder>/cache/####/21cb7b0acf6f06bb_1
<Package Folder>/cache/####/2e966a8709375ec5_0
<Package Folder>/cache/####/38e5421e7b5c7fe5_0
<Package Folder>/cache/####/3cd2ba3ec4cd91ce_0
<Package Folder>/cache/####/50d088308aac3707_0
<Package Folder>/cache/####/50d088308aac3707_1
<Package Folder>/cache/####/5a8c336de2918fe3_0
<Package Folder>/cache/####/5dc19c4d47f1f7ff_0
<Package Folder>/cache/####/6d085375f62539cd_0
<Package Folder>/cache/####/7602bee8a61664f7_0
<Package Folder>/cache/####/774742f8fb1b3d8a_0
<Package Folder>/cache/####/7a2fb9fcbbd0e582_0
<Package Folder>/cache/####/7aa1d9b317a8eaee_0
<Package Folder>/cache/####/88f0cbb8b8e69c23_0
<Package Folder>/cache/####/8a525ea66cc52eaf_0
<Package Folder>/cache/####/8f10c635504ffebf_0
<Package Folder>/cache/####/938ef034ada98d08_0
<Package Folder>/cache/####/947aae2ca81a6c28_0
<Package Folder>/cache/####/96028d9f843fb3fb_0
<Package Folder>/cache/####/96028d9f843fb3fb_1
<Package Folder>/cache/####/a0f140498acbda9d_0
<Package Folder>/cache/####/a67bd7ab45b9d538_0
<Package Folder>/cache/####/b290dacddb3da477_0
<Package Folder>/cache/####/c4880b0188f11f36_0
<Package Folder>/cache/####/d3fb24ac15162702_0
<Package Folder>/cache/####/d6a55875a8050a83_0
<Package Folder>/cache/####/db3e42e739a1e74a_0
<Package Folder>/cache/####/de17e22e35a3d376_0
<Package Folder>/cache/####/deb3ea07a2f7ae89_0
<Package Folder>/cache/####/dfe6b2497a7513ba_0
<Package Folder>/cache/####/e49d1f49711627a6_0
<Package Folder>/cache/####/eb9566c6b2bcac66_0
<Package Folder>/cache/####/ece792d7e7741a07_0
<Package Folder>/cache/####/ee1319e424f24fc5_0
<Package Folder>/cache/####/ee1319e424f24fc5_1
<Package Folder>/cache/####/f00eb98b1c054013_0
<Package Folder>/cache/####/f42b575980dbe888_0
<Package Folder>/cache/####/f64514b0720cdb9b_0
<Package Folder>/cache/####/f6f567d8e44c6d0f_0
<Package Folder>/cache/####/f71b4b7cfe630692_0
<Package Folder>/cache/####/index
<Package Folder>/cache/####/the-real-index
<Package Folder>/cache/1460683162801.tmp
<Package Folder>/cache/com.android.opengl.shaders_cache
<Package Folder>/code_cache/####/MultiDex.lock
<Package Folder>/code_cache/####/tmp-<Package>-1.apk.classes-20...83.zip
<Package Folder>/databases/####/cc.db
<Package Folder>/databases/####/cc.db-journal
<Package Folder>/databases/google_analytics_v4.db
<Package Folder>/databases/google_analytics_v4.db-journal
<Package Folder>/databases/vungle
<Package Folder>/databases/vungle-journal
<Package Folder>/files/####/4618169a4dcdff3dff26f0975a1f2095
<Package Folder>/files/####/9a69659ee7a62c33eb61fa957670f143
<Package Folder>/files/####/exchangeIdentity.json
<Package Folder>/files/####/f014047641cb9c02b7c909c57f37d378
<Package Folder>/files/.imprint
<Package Folder>/files/IocyjmXWp
<Package Folder>/files/exid.dat
<Package Folder>/files/gaClientId
<Package Folder>/files/umeng_it.cache
<Package Folder>/shared_prefs/<Package>.xml
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/shared_prefs/FBAdPrefs.xml
<Package Folder>/shared_prefs/SDKIDFA.xml
<Package Folder>/shared_prefs/VUNGLE_PUB_APP_INFO.xml
<Package Folder>/shared_prefs/WebViewChromiumPrefs.xml
<Package Folder>/shared_prefs/admob.xml
<Package Folder>/shared_prefs/com.google.android.gms.analytics.prefs.xml
<Package Folder>/shared_prefs/multidex.version.xml
<Package Folder>/shared_prefs/savegame.xml
<Package Folder>/shared_prefs/umeng_general_config.xml
Другие:
Загружает динамические библиотеки:
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK