Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.34099

Добавлен в вирусную базу Dr.Web: 2017-11-20

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Xiny.164.origin
  • Android.Xiny.202.origin
  • Android.Xiny.72.origin
Предлагает установить сторонние приложения.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) rt.hm####.com:80
  • TCP(HTTP/1.1) 4####.79.77.161:80
  • TCP(HTTP/1.1) gp.miaoxi####.com:80
  • TCP(HTTP/1.1) d3656q1####.cloudf####.net:80
  • TCP(HTTP/1.1) d.billyaf####.com:80
  • TCP(HTTP/1.1) offer####.online:80
  • TCP(HTTP/1.1) c####.mywonde####.com:80
  • TCP(HTTP/1.1) r####.juic####.com:80
  • TCP(HTTP/1.1) down####.zhuo####.com:80
  • TCP(HTTP/1.1) gj.ap####.uc.cn:80
  • TCP(HTTP/1.1) b####.ly:80
  • TCP(HTTP/1.1) c.cld-se####.com:80
  • TCP(HTTP/1.1) chatur####.com:80
  • TCP(HTTP/1.1) gpup####.min####.com:80
  • TCP(HTTP/1.1) c.cldl####.com:80
  • TCP(HTTP/1.1) 4####.33.0.123:80
  • TCP(HTTP/1.1) video####.mobi:80
  • TCP(HTTP/1.1) 45.33.1####.75:80
  • TCP(HTTP/1.1) www.okyes####.com:8081
  • TCP(HTTP/1.1) t####.evening####.com:80
  • TCP(HTTP/1.1) www.okyes####.com:8080
  • TCP(HTTP/1.1) api.apk.v-####.mobi:80
  • TCP(HTTP/1.1) gp.lik####.com:80
  • TCP(HTTP/1.1) 45.79.1####.241:80
  • TCP(HTTP/1.1) gpup####.b0.a####.com:80
  • TCP(HTTP/1.1) namet####.com:80
  • TCP(HTTP/1.1) sdk.dofun####.com:80
  • TCP(HTTP/1.1) a####.w####.in:80
  • TCP(HTTP/1.1) l.a####.com:80
  • TCP(HTTP/1.1) a####.flyer####.com:80
  • TCP(HTTP/1.1) c.clm####.com:80
  • TCP(HTTP/1.1) e####.w####.in:80
  • TCP(HTTP/1.1) carapr####.faith:80
  • TCP(HTTP/1.1) www.koapk####.com:8081
  • TCP(HTTP/1.1) sdkupg####.ins####.u####.com:80
  • TCP(HTTP/1.1) log.a####.com:80
  • TCP(HTTP/1.1) x####.juic####.com:80
  • TCP(HTTP/1.1) p####.a####.com:80
  • TCP(HTTP/1.1) d####.zhuo####.com:80
  • TCP(HTTP/1.1) cpgnrot####.com:80
  • TCP(TLS/1.0) cb####.st####.highweb####.com:443
  • TCP(TLS/1.0) m.chatur####.com:443
  • TCP(TLS/1.0) ssl-ccs####.highweb####.com:443
  • TCP(TLS/1.0) c####.cloudf####.com:443
  • TCP(TLS/1.0) roomli####.st####.highweb####.com:443
  • TCP(TLS/1.0) roo####.st####.highweb####.com:443
  • TCP(TLS/1.0) questio####.com:443
  • TCP(TLS/1.0) www.google-####.com:443
  • TCP(TLS/1.0) chatur####.com:443
Запросы DNS:
  • a####.flyer####.com
  • a####.w####.in
  • api.apk.v-####.mobi
  • b####.ly
  • c####.cloudf####.com
  • c####.mywonde####.com
  • c-h####.g####.com
  • c.cld-se####.com
  • c.cldl####.com
  • c.clm####.com
  • carapr####.faith
  • cb####.st####.highweb####.com
  • chatur####.com
  • chatw####.st####.highweb####.com
  • cpgnrot####.com
  • d####.zhuo####.com
  • d.billyaf####.com
  • d3656q1####.cloudf####.net
  • down####.zhuo####.com
  • e####.w####.in
  • g.hiph####.b####.com
  • gj.ap####.uc.cn
  • gp.lik####.com
  • gp.miaoxi####.com
  • gpup####.min####.com
  • h####.b####.com
  • l.a####.com
  • log.a####.com
  • m.chatur####.com
  • namet####.com
  • offer####.online
  • p####.a####.com
  • pm.zhuo####.com
  • questio####.com
  • r####.juic####.com
  • roo####.st####.highweb####.com
  • roomli####.st####.highweb####.com
  • rt.hm####.com
  • sdk.dofun####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
  • sdkupg####.ins####.u####.com
  • sh.penc####.com
  • ssl-ccs####.highweb####.com
  • t####.evening####.com
  • video####.mobi
  • www.google-####.com
  • www.koapk####.com
  • www.okyes####.com
  • x####.juic####.com
Запросы HTTP GET:
  • a####.w####.in/interface/vsupdate_627du.php?kv=####&kc=####&kq=####&ku=#...
  • c####.mywonde####.com/?utm_medium=####&utm_campaign=####&1=####&cid=####
  • c####.mywonde####.com/?utm_term=####&clickverify=####&utm_content=####
  • c####.mywonde####.com/proc.php?36161a8####
  • carapr####.faith/10.jpg
  • carapr####.faith/11.jpg
  • carapr####.faith/7.jpg
  • carapr####.faith/8.jpg
  • carapr####.faith/9.jpg
  • carapr####.faith/?brand=####&model=####&browser=####&td=####&swim=####&v...
  • carapr####.faith/flag.png
  • carapr####.faith/index.html
  • carapr####.faith/ip7.png
  • carapr####.faith/iphone6.jpg
  • carapr####.faith/iphone7.jpg
  • carapr####.faith/item1.png
  • carapr####.faith/item2.png
  • carapr####.faith/item3.png
  • carapr####.faith/like.png
  • carapr####.faith/search.png
  • e####.w####.in/interface/mothdvista.php?subid=####&pjid=####&uid=####&Im...
  • e####.w####.in/interface/sale_static_new.php?kehuid=####&xiangid=####&ch...
  • e####.w####.in/interface/shazinew.php?subid=####&pjid=####&uid=####&Imsi...
  • gp.lik####.com/cr/sv/getRltNew?eid=####&estatus=####&appkey=####&pid=###...
  • gpup####.b0.a####.com/cr/sdk/170417/goplaysdk_statistics_all_1704171.dat
  • log.a####.com/trk.php?sid=####&pkg=####&aid=####&type=####&sv=####&udid=...
  • p####.a####.com/img/bdar40641.png
  • r####.juic####.com/pu_uu.php?cb=####&uu=####
  • sdk.dofun####.com/dzzb?sid=####&pkg=####&aid=####&type=####&sv=####&udid...
  • x####.juic####.com/service_new.php?juicy_code=####&u=####
Запросы HTTP POST:
  • api.apk.v-####.mobi/gcm_conf_get
  • api.apk.v-####.mobi/setup
  • api.apk.v-####.mobi/update_list
  • api.apk.v-####.mobi/welcome_get2
  • e####.w####.in/wapbill/geturlow.php?imsi=####&net=####&subid=####&pjid=#...
  • gj.ap####.uc.cn/collect?zip=####&app=####&uuid=####&vno=####&chk=####
  • gp.lik####.com/cr/sv/getEPList
  • l.a####.com/pv.php
  • l.a####.com/sal.php
  • sdkupg####.ins####.u####.com/sdkserver/getupgradesdk
  • video####.mobi/domain
  • www.koapk####.com:8081/sm/sr/rt/ry
  • www.koapk####.com:8081/sm/sr/run/hy
  • www.koapk####.com:8081/sm/sr/sp/py
  • www.okyes####.com:8080/sdk/td.action
  • www.okyes####.com:8081/sdk/nsd.action?b=####
  • www.okyes####.com:8081/sdk/nsd.action?b=####&ci=####&ct=####&re=####&sd=...
Изменения в файловой системе:
Создает следующие файлы:
  • /data/.xbin/api
  • /data/.xbin/bkdumpstate_znmy_radish
  • /data/.xbin/cid
  • /data/.xbin/disp
  • /data/.xbin/mid
  • /data/.xbin/release
  • /data/.xbin/uid
  • /data/anr/traces.txt
  • /data/data/####/VidMate.xml
  • /data/data/####/sdk.jar
  • /data/data/####/sdk_pref.xml
  • /data/local/####/api
  • /data/local/####/cid
  • /data/local/####/disp
  • /data/local/####/mid
  • /data/local/####/release
  • /data/local/####/uid
  • /system/bin/####/api
  • /system/bin/####/bkmq_yzmn_hd
  • /system/bin/####/cid
  • /system/bin/####/disp
  • /system/bin/####/mid
  • /system/bin/####/release
  • /system/bin/####/uid
  • /system/bin/.install-recovery.luno.sh
  • /system/bin/debuggerd
  • /system/bin/debuggerd_hulu
  • /system/bin/debuggerd_server
  • /system/bin/dumpstate_znmy_radish
  • /system/bin/install-recovery.sh
  • /system/bin/kcol_ysy
  • /system/etc/install-cm-recovery.sh
  • /system/etc/install-recovery-2.sh
  • /system/etc/install-recovery.sh
  • /system/etc/install_recovery.sh
  • /system/xbin/.kugua
  • /system/xbin/mq_yzmn_hd
  • /system/xbin/supolicy
  • <Package Folder>/app_DEX_OPT/02648304.dex
  • <Package Folder>/app_DEX_OPT/07380180.dex
  • <Package Folder>/app_DEX_OPT/14573128.dex
  • <Package Folder>/app_DEX_OPT/15085918.dex
  • <Package Folder>/app_DEX_OPT/23877541.dex
  • <Package Folder>/app_DEX_OPT/68560775.dex
  • <Package Folder>/app_libs/.atmp9.jar
  • <Package Folder>/app_libs/.atmp_8.log
  • <Package Folder>/app_mdex/abc.zip
  • <Package Folder>/app_mdex/classes.dex
  • <Package Folder>/cache/####/data_0
  • <Package Folder>/cache/####/data_1
  • <Package Folder>/cache/####/data_2
  • <Package Folder>/cache/####/data_3
  • <Package Folder>/cache/####/f_000001
  • <Package Folder>/cache/####/f_000002
  • <Package Folder>/cache/####/f_000003
  • <Package Folder>/cache/####/f_000004
  • <Package Folder>/cache/####/f_000005
  • <Package Folder>/cache/####/index
  • <Package Folder>/cache/intel2073905313.txt
  • <Package Folder>/com.init.env/####/debuggerd_hulu
  • <Package Folder>/com.init.env/####/dumpstate_znmy_radish
  • <Package Folder>/com.init.env/####/elfm
  • <Package Folder>/com.init.env/####/elfm1511192343563.zip
  • <Package Folder>/com.init.env/####/forever.sh
  • <Package Folder>/com.init.env/####/install-recovery.sh
  • <Package Folder>/com.init.env/####/kcol_ysy
  • <Package Folder>/com.init.env/####/mq_yzmn_hd
  • <Package Folder>/com.init.env/####/supolicy
  • <Package Folder>/com.init.env/####/toolbox
  • <Package Folder>/com.init.env/####/toolbox1511192343746.zip
  • <Package Folder>/databases/DownloandFile_db-journal
  • <Package Folder>/databases/bdownloaders.db-journal
  • <Package Folder>/databases/pushext.db-journal
  • <Package Folder>/databases/pushg.db-journal
  • <Package Folder>/databases/pushsdk.db-journal
  • <Package Folder>/databases/random_sdkdb_data-journal
  • <Package Folder>/databases/rtr.db
  • <Package Folder>/databases/rtr.db-journal
  • <Package Folder>/databases/swith1014.db-journal
  • <Package Folder>/databases/webview.db-journal
  • <Package Folder>/databases/webviewCookiesChromium.db-journal
  • <Package Folder>/databases/webviewCookiesChromium.db-journal (deleted)
  • <Package Folder>/files/####/.md
  • <Package Folder>/files/####/02648304.apk
  • <Package Folder>/files/####/0667A95D81182CEE4980194E6B3448B9
  • <Package Folder>/files/####/07380180.apk
  • <Package Folder>/files/####/14573128.apk
  • <Package Folder>/files/####/15085918.apk
  • <Package Folder>/files/####/23877541.apk
  • <Package Folder>/files/####/58D6D09AADCD5690D884B42DA1E1526D
  • <Package Folder>/files/####/5A2DEEC9B12BF55348CA0900586E918E
  • <Package Folder>/files/####/5youxizhongxing1102<System Property>46
  • <Package Folder>/files/####/68560775.apk
  • <Package Folder>/files/####/7F289ED17D94AAB0C0E627FF76A010F4
  • <Package Folder>/files/####/86FC38B4D08448D47AC9D835E2341921
  • <Package Folder>/files/####/9072F548E35AF3DBF3517DBC1A1C3108
  • <Package Folder>/files/####/<Package>12<System Property>2
  • <Package Folder>/files/####/ApplicationCache.db-journal
  • <Package Folder>/files/####/BE1B9C52F237FEC2A7B2DFB66AAF1E74
  • <Package Folder>/files/####/D7CB250A86A38C079925FCE27FFB9422
  • <Package Folder>/files/####/DB7EB1CE34E4E63060FEF71B573D9BBA
  • <Package Folder>/files/####/N2040.data
  • <Package Folder>/files/####/N2044.data
  • <Package Folder>/files/####/dk841.data
  • <Package Folder>/files/####/gpdu
  • <Package Folder>/files/####/https_m.chaturbate.com_0.localstorage-journal
  • <Package Folder>/files/####/ja201711131150.data
  • <Package Folder>/files/####/ntmp20622123
  • <Package Folder>/files/####/ntmp38553901
  • <Package Folder>/files/####/rs23.data
  • <Package Folder>/files/####/rs40.data
  • <Package Folder>/files/####/test
  • <Package Folder>/files/1511192341753_libneo32.so
  • <Package Folder>/files/1511192383137_libneo32.so (deleted)
  • <Package Folder>/files/1805.jar
  • <Package Folder>/files/201708041650.apk
  • <Package Folder>/files/408.jar
  • <Package Folder>/files/421.jar
  • <Package Folder>/files/430.jar
  • <Package Folder>/files/610.jar
  • <Package Folder>/files/611.jar
  • <Package Folder>/files/617.jar
  • <Package Folder>/files/640.jar
  • <Package Folder>/files/806.jar
  • <Package Folder>/files/<System Property>112.jar
  • <Package Folder>/files/__local_ap_info_cache.json
  • <Package Folder>/files/__local_last_session.json
  • <Package Folder>/files/__local_stat_cache.json
  • <Package Folder>/files/__send_data_1511192340030
  • <Package Folder>/files/c201708041650.apk
  • <Package Folder>/files/gdaemon_20161017
  • <Package Folder>/files/hftJcw46N.jar
  • <Package Folder>/files/init.pid
  • <Package Folder>/files/init_c1.pid
  • <Package Folder>/files/libcuid.so
  • <Package Folder>/files/mingsk
  • <Package Folder>/files/push.pid
  • <Package Folder>/files/run.pid
  • <Package Folder>/files/sail752.so
  • <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s
  • <Package Folder>/files/wokuai.apk
  • <Package Folder>/p.dk841/####/forever.sh
  • <Package Folder>/p.dk841/####/krcfg.txt
  • <Package Folder>/p.dk841/####/krmain
  • <Package Folder>/p.dk841/####/krmain1511192351599.zip
  • <Package Folder>/p.dk841/####/krsdk.cert
  • <Package Folder>/p.rl23/####/cnVuc2hlbGwy
  • <Package Folder>/p.rl23/####/cnVuc2hlbGwy1511192345575.zip
  • <Package Folder>/p.rl23/####/forever.sh
  • <Package Folder>/p.sr40/####/forever.sh
  • <Package Folder>/shared_prefs/20160121.xml
  • <Package Folder>/shared_prefs/20160121.xml.bak (deleted)
  • <Package Folder>/shared_prefs/<Package>_preferences.xml
  • <Package Folder>/shared_prefs/<Package>_preferences.xml.bak
  • <Package Folder>/shared_prefs/Argolisten.xml
  • <Package Folder>/shared_prefs/Q2hhbm5lbElES2V5MjAxNjEyMjcxODU3.xml
  • <Package Folder>/shared_prefs/QURfUk9PVF9TREtfMjAxNzAyMDgxMA.xml
  • <Package Folder>/shared_prefs/ZYASDKPOIEJMFKL##@!!!.xml
  • <Package Folder>/shared_prefs/__Baidu_Stat_SDK_SendRem.xml
  • <Package Folder>/shared_prefs/ae.xml
  • <Package Folder>/shared_prefs/ae.xml.bak
  • <Package Folder>/shared_prefs/baseactivity_share_name.xml
  • <Package Folder>/shared_prefs/basefragment_share_name.xml
  • <Package Folder>/shared_prefs/getui_sp.xml
  • <Package Folder>/shared_prefs/jihuos.xml
  • <Package Folder>/shared_prefs/settingsLog.xml
  • <Package Folder>/shared_prefs/userconfig.xml
  • <Package Folder>/shared_prefs/userconfig.xml.bak
  • <SD-Card>/APPMarket/####/5202564.apk
  • <SD-Card>/APPMarket/####/846180825.jpg.tmp
  • <SD-Card>/Android/####/.nomedia
  • <SD-Card>/Android/####/715119f29f736652abd3f673bc8acf54.0
  • <SD-Card>/Android/####/journal
  • <SD-Card>/Android/####/journal.tmp
  • <SD-Card>/HorseBrowser/####/08DDFCD9AC157B63445C5E3411AC11EA.jpg
  • <SD-Card>/HorseBrowser/####/37D1AA67AC157B624B3C07D5765AC15A.png
  • <SD-Card>/HorseBrowser/####/64223430AC157B636AB78C4A8C5E0524.png
  • <SD-Card>/HorseBrowser/####/64281E4FAC157B635E90A00F61F29893.png
  • <SD-Card>/HorseBrowser/####/CA292C74FFFFFFE24BADFC0E453793AD.png
  • <SD-Card>/backups/####/.confd
  • <SD-Card>/backups/####/.confd-journal
  • <SD-Card>/backups/####/.cuid
  • <SD-Card>/backups/####/.cuid2
  • <SD-Card>/backups/####/.timestamp
  • <SD-Card>/test1511192341567
Другие:
Запускает следующие shell-скрипты:
  • .kugua
  • .kugua -c id
  • <Package Folder>/files/.play/test <Package Folder>/files/.play/ 9d051a7f5ce243ccaa3a5a10e8d24c4e
  • <Package Folder>/files/gdaemon_20161017 0 <Package>/com.igexin.sdk.PushService 26006 300 0
  • <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s -h 9d051a7f5ce243ccaa3a5a10e8d24c4e <Package Folder>/.syslib-
  • app_process /system/bin com.android.commands.pm.Pm path com.nemo.vidmate
  • c201708041650.apk -p <Package> -c <Package>:baidu
  • cat /sys/class/net/wlan0/address
  • chmod 0755 <Package Folder>/com.init.env
  • chmod 0771 <Package Folder>/.syslib-
  • chmod 0777 <Package Folder>/com.init.env/files/elfm
  • chmod 0777 <Package Folder>/com.init.env/files/forever.sh
  • chmod 0777 <Package Folder>/com.init.env/files/toolbox
  • chmod 0777 <Package Folder>/p.dk841/files/forever.sh
  • chmod 0777 <Package Folder>/p.dk841/files/krmain
  • chmod 0777 <Package Folder>/p.dk841/files/krsdk.cert
  • chmod 0777 <Package Folder>/p.rl23/files/cnVuc2hlbGwy
  • chmod 0777 <Package Folder>/p.rl23/files/forever.sh
  • chmod 0777 <Package Folder>/p.sr40/files/cnVuc2hlbGwy
  • chmod 0777 <Package Folder>/p.sr40/files/forever.sh
  • chmod 6777 <Package Folder>/files/c201708041650.apk
  • chmod 700 <Package Folder>/files/gdaemon_20161017
  • chmod 770 <Package Folder>/files/.play/test
  • chmod 777 <Package Folder>/p.dk841/files/krcfg.txt
  • getenforce
  • id
  • logcat -d -v time
  • ls -l /system/bin/su
  • mq_yzmn_hd
  • mq_yzmn_hd -c id
  • ps
  • rm -f <Package Folder>/files/hftJcw46N.dex
  • rm -f <Package Folder>/files/hftJcw46N.jar
  • rm -f <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s
  • rm <Package Folder>/files/hftJcw46N.dex
  • rm <Package Folder>/files/hftJcw46N.jar
  • rm <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s
  • sh
  • sh -c /system/usr/toolbox rm -f <Package Folder>/files/hftJcw46N.dex > /dev/null 2>&1
  • sh -c /system/usr/toolbox rm -f <Package Folder>/files/hftJcw46N.jar > /dev/null 2>&1
  • sh -c /system/usr/toolbox rm -f <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s > /dev/null 2>&1
  • sh -c rm <Package Folder>/files/hftJcw46N.dex > /dev/null 2>&1
  • sh -c rm <Package Folder>/files/hftJcw46N.jar > /dev/null 2>&1
  • sh -c rm <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s > /dev/null 2>&1
  • sh -c rm -f <Package Folder>/files/hftJcw46N.dex > /dev/null 2>&1
  • sh -c rm -f <Package Folder>/files/hftJcw46N.jar > /dev/null 2>&1
  • sh -c rm -f <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s > /dev/null 2>&1
  • sh /system/bin/mq_yzmn_hd
  • sh /system/bin/mq_yzmn_hd -c id
  • sh <Package Folder>/files/.play/test <Package Folder>/files/.play/ 9d051a7f5ce243ccaa3a5a10e8d24c4e
  • sh <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s -h 9d051a7f5ce243ccaa3a5a10e8d24c4e <Package Folder>/.syslib-
  • su
  • su -c id
Загружает динамические библиотеки:
  • 1511192341753_libneo32
  • 1511192383137_libneo32
  • com_zhuoyian_youxizhongxing110
  • getuiext2
  • intel2073905313
  • libjni-comymrefpackagesjrrbaidu
Использует повышенные привилегии.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке