Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.34225
Добавлен в вирусную базу Dr.Web:
2017-11-23
Описание добавлено:
2017-11-23
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.DownLoader.632.origin
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) api.zhuo####.com:80
TCP(HTTP/1.1) a####.zhuo####.com:80
TCP(HTTP/1.1) pm.zhuo####.com:80
TCP(HTTP/1.1) down####.zhuo####.com:80
TCP(HTTP/1.1) co####.in####.com:80
TCP(TLS/1.0) s####.w.in####.com:443
Запросы DNS:
a####.zhuo####.com
api.zhuo####.com
co####.in####.com
down####.zhuo####.com
gp.hz####.com
h####.b####.com
mt####.go####.com
newswif####.dftou####.com
pm.zhuo####.com
s####.w.in####.com
sdk.o####.t####.####.com
sdk.o####.t####.####.com
sdk.o####.t####.####.net
Запросы HTTP GET:
api.zhuo####.com/Api/UnifiedAccess?PBindKey=####&data=ey####
Запросы HTTP POST:
co####.in####.com/config-server/v1/config/secure.cfg
Изменения в файловой системе:
Создает следующие файлы:
/data/anr/traces.txt
/drw/dvm_dumps/10043.3232.classes.dex.01be264e3e6994801b259da9d...ck.txt
/drw/dvm_dumps/10043.3232.classes.dex.01be264e3e6994801b259da9d...le.dex
/drw/dvm_dumps/10043.4190.classes.dex.01be264e3e6994801b259da9d...ck.txt
/drw/dvm_dumps/10043.4190.classes.dex.01be264e3e6994801b259da9d...le.dex
<Package Folder>/app_mdex/abc.zip
<Package Folder>/app_mdex/classes.dex
<Package Folder>/app_process_lock/2325821242035.55
<Package Folder>/app_process_lock/2325821243055.1
<Package Folder>/app_process_lock/2325821243145.9
<Package Folder>/app_process_lock/2325821243529.6
<Package Folder>/app_process_lock/2325821243582.85
<Package Folder>/app_process_lock/25577954.9127063
<Package Folder>/app_process_lock/25584415.4612568
<Package Folder>/app_process_lock/32607487.2970169
<Package Folder>/app_process_lock/32611891.0993504
<Package Folder>/app_process_lock/32613041.4648414
<Package Folder>/app_process_lock/7836592361473.64
<Package Folder>/app_process_lock/7836592364908.91
<Package Folder>/app_process_lock/7836592365214.85
<Package Folder>/app_process_lock/7836592366507.69
<Package Folder>/app_process_lock/7836592366687.1
<Package Folder>/app_process_lock/880107240304.347
<Package Folder>/app_process_lock/880107240338.706
<Package Folder>/app_process_lock/880107240483.902
<Package Folder>/app_process_lock/880107240504.05
<Package Folder>/databases/com.im_7.0.0.db-journal
<Package Folder>/databases/pushsdk.db-journal
<Package Folder>/databases/xUtils_http_cache.db-journal
<Package Folder>/databases/xUtils_http_cookie.db-journal
<Package Folder>/files/__local_ap_info_cache.json
<Package Folder>/files/__local_last_session.json
<Package Folder>/files/__local_stat_cache.json
<Package Folder>/files/__send_data_1511421214665
<Package Folder>/files/init.pid
<Package Folder>/files/init_c1.pid
<Package Folder>/files/libcuid.so
<Package Folder>/files/push.pid
<Package Folder>/files/run.pid
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/shared_prefs/HETEENHAPPYFAMILYDATA.xml
<Package Folder>/shared_prefs/ZYASDKPOIEJMFKL##@!!!.xml
<Package Folder>/shared_prefs/ZYASDKPOIEJMFKL##@!!!.xml.bak
<Package Folder>/shared_prefs/__Baidu_Stat_SDK_SendRem.xml
<Package Folder>/shared_prefs/com.im.keyValueStore.aes_key_store.xml
<Package Folder>/shared_prefs/com.im.keyValueStore.config_store.xml
<Package Folder>/shared_prefs/com.im.keyValueStore.sdk_version_store.xml
<Package Folder>/shared_prefs/config.xml
<SD-Card>/Android/####/0bd7b256cdb4760f744e52ffc70d3e32.0
<SD-Card>/Android/####/115209b1d9cd8bbc265614752eedf918.0
<SD-Card>/Android/####/1323d2e16129919da5e058c95015fd06.0
<SD-Card>/Android/####/21e2001a4d919c12b9bc0bb2e75655fc.0
<SD-Card>/Android/####/286607a7ec722362d50233ea993fbc09.0
<SD-Card>/Android/####/2fe7a2193603676e89f2fcee6f024ad3.0
<SD-Card>/Android/####/34a56288ed2d17f7d82ee9889163c1ab.0
<SD-Card>/Android/####/3cb5250ea30f410c3eef93a7be8b4c74.0
<SD-Card>/Android/####/4850bab3bdae0ae72441120d1ea059da
<SD-Card>/Android/####/4850bab3bdae0ae72441120d1ea059da.tmp
<SD-Card>/Android/####/62093f0f99ff46308735a3690079e272.0
<SD-Card>/Android/####/6fdaa731b0b007a125dde442da541dac.0
<SD-Card>/Android/####/77b75bf21b25b385b1bf58612c27e62c
<SD-Card>/Android/####/77b75bf21b25b385b1bf58612c27e62c.tmp
<SD-Card>/Android/####/79d36e686ca63e8ca1ee390aacba6320.0
<SD-Card>/Android/####/7c334bfdc5621de59bf73cb8b7623222
<SD-Card>/Android/####/7c334bfdc5621de59bf73cb8b7623222.tmp
<SD-Card>/Android/####/a097b9f86508a7c6a08c87ace293362e.0
<SD-Card>/Android/####/b2bff5d3fa8a1356dce3f775e52e2932.0
<SD-Card>/Android/####/b6a93820f5feac92d963847bd1bd1e12.0
<SD-Card>/Android/####/bfdd661f3243a35c910e26da82000ab3.0
<SD-Card>/Android/####/c4ccc109e14ff712e65694089832bc16.0
<SD-Card>/Android/####/cf3c3f1dbab77b3842c0f49569adbe7e.0
<SD-Card>/Android/####/cf857690b646b46a65eef96bec26597e.0
<SD-Card>/Android/####/d78014cac44e7d8ce6ce3da45103e66e.0
<SD-Card>/Android/####/e70c150df470279537f9f47fd9b9b4f9
<SD-Card>/Android/####/e70c150df470279537f9f47fd9b9b4f9.tmp
<SD-Card>/Android/####/ebc8dbc392c66f1b42f5cdbdfbd43346.0
<SD-Card>/Android/####/ed470b5fd8ed7940a5baa133aab2c4a4.0
<SD-Card>/Android/####/f729ea46142986758c8d2e2e997dced2.0
<SD-Card>/Android/####/journal
<SD-Card>/Android/####/journal.tmp
<SD-Card>/backups/####/.confd
<SD-Card>/backups/####/.confd-journal
<SD-Card>/backups/####/.cuid
<SD-Card>/backups/####/.cuid2
<SD-Card>/backups/####/.timestamp
<SD-Card>/system/724be9461f0780fcce00c5be5d3622cd.apk.tmp
<SD-Card>/system/fa82bc7f580362cc958aec608923fdb9.apk.tmp
Другие:
Загружает динамические библиотеки:
com_zhuoyian_horsebrowser101
getuiext2
webpbackport
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK