Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.34287
Добавлен в вирусную базу Dr.Web:
2017-11-24
Описание добавлено:
2017-11-24
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.DownLoader.3394
Android.DownLoader.635.origin
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(TLS/1.0) sett####.crashly####.com:443
TCP(TLS/1.0) regi####.xm####.xi####.com:443
Запросы DNS:
a####.u####.com
api.lof####.net####.com
mr.da.net####.com
regi####.xm####.xi####.com
sett####.crashly####.com
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/.jiagu/libjiagu.so
<Package Folder>/app_jgls/.log.lock
<Package Folder>/app_jgls/.log.ls
<Package Folder>/app_kjwer/<Package>.apk
<Package Folder>/cache/####/121fa0a53bf0704cddd3cad3aae9c8f987b....0.tmp
<Package Folder>/cache/####/20ca373a15afc3747e6ee87b6e51aa8dacc....0.tmp
<Package Folder>/cache/####/23e75fb2af9d7e0fab732c60712d11e3e48....0.tmp
<Package Folder>/cache/####/2e57e1b46955ff428b9bbeebf80c35d6d89....0.tmp
<Package Folder>/cache/####/36b5f72a9073ae3956954e7ab18056b59ff....0.tmp
<Package Folder>/cache/####/3c62635349edb01dc05ce671fe05a0d56f5....0.tmp
<Package Folder>/cache/####/4692ffe808d94dfffe14b7b20bf1831a412....0.tmp
<Package Folder>/cache/####/47619e648900700774033cd2ea1d9ae55b9....0.tmp
<Package Folder>/cache/####/583bbc8c3ffaa87c51aa2ddaa9ac20d76b7....0.tmp
<Package Folder>/cache/####/5a1e04bdd76979bfaecd67a41fcdf648d99....0.tmp
<Package Folder>/cache/####/60aab5da64b9f503448ff07cc6d04476107....0.tmp
<Package Folder>/cache/####/721d1781a504d260e1e5d629f8e5d32a39e....0.tmp
<Package Folder>/cache/####/7431b17536e20ee8fb49b3b84de7ba72c04....0.tmp
<Package Folder>/cache/####/743635144f6fce2763e63621af0ba396597....0.tmp
<Package Folder>/cache/####/7487dbc43ba436f13cdcbe1b924883b5282....0.tmp
<Package Folder>/cache/####/79867d56a54c682967cad6a96bff7f11833....0.tmp
<Package Folder>/cache/####/a57b13465d297d269f9c46f397189757612....0.tmp
<Package Folder>/cache/####/afda32d8669dac1a35ff24dc5468883e023....0.tmp
<Package Folder>/cache/####/b43b70f8d0cee4f0bd5d95f55c9f2438de7....0.tmp
<Package Folder>/cache/####/c079445fee6c1354d77a1e90cd41f582027....0.tmp
<Package Folder>/cache/####/e423b8855699832802282582b931ab5b59a....0.tmp
<Package Folder>/cache/####/e924acbc30356eed588815878a9c09c06d9....0.tmp
<Package Folder>/cache/####/fe1c837d3f27c146702f8817759c2f78409....0.tmp
<Package Folder>/cache/####/ff4879afe80f9d618389ca17dd12efb5727....0.tmp
<Package Folder>/cache/####/journal.tmp
<Package Folder>/databases/filters.db
<Package Folder>/databases/filters.db-journal
<Package Folder>/databases/mobidroid.sqlite-journal
<Package Folder>/files/####/.jg.ic
<Package Folder>/files/####/5A0D8775007D-0001-081D-152C5997F72D...s_temp
<Package Folder>/files/####/5A0D877503C4-0001-083F-152C5997F72D...s_temp
<Package Folder>/files/####/5A0D877503C4-0001-083F-152C5997F72D.cls_temp
<Package Folder>/files/####/5A0D87960395-0002-081D-152C5997F72D...s_temp
<Package Folder>/files/####/5A0D8797033C-0001-089F-152C5997F72D...s_temp
<Package Folder>/files/####/5A0D8797033C-0001-089F-152C5997F72D.cls_temp
<Package Folder>/files/####/5A0D879C017F-0002-089F-152C5997F72D...s_temp
<Package Folder>/files/####/5A0D879D017E-0001-08D9-152C5997F72D...s_temp
<Package Folder>/files/####/5A0D879D017E-0001-08D9-152C5997F72D.cls_temp
<Package Folder>/files/####/5A0D87AB01CB-0002-08D9-152C5997F72D...s_temp
<Package Folder>/files/####/5A0D87AC013E-0001-091C-152C5997F72D...s_temp
<Package Folder>/files/####/com.crashlytics.settings.json
<Package Folder>/files/####/crash_marker
<Package Folder>/files/####/exchangeIdentity.json
<Package Folder>/files/####/initialization_marker
<Package Folder>/files/####/sa_927ba10b-007f-495d-a553-bb084d94...43.tap
<Package Folder>/files/####/session_analytics.tap
<Package Folder>/files/####/session_analytics.tap (deleted)
<Package Folder>/files/####/session_analytics.tap.tmp
<Package Folder>/files/mobclick_agent_cached_<Package>322
<Package Folder>/files/umeng_it.cache
<Package Folder>/shared_prefs/<Package>.xml
<Package Folder>/shared_prefs/TwitterAdvertisingInfoPreferences.xml
<Package Folder>/shared_prefs/com.crashlytics.prefs.xml
<Package Folder>/shared_prefs/com.crashlytics.sdk.android;answe...gs.xml
<Package Folder>/shared_prefs/io.fabric.sdk.android;fabric;a.a.a.a.v.xml
<Package Folder>/shared_prefs/mipush.xml
<Package Folder>/shared_prefs/mipush_extra.xml
<Package Folder>/shared_prefs/qihoo_jiagu_crash_report.xml
<Package Folder>/shared_prefs/umeng_general_config.xml
<Package Folder>/shared_prefs/umeng_socialize_qq.xml
<SD-Card>/Android/####/log.lock
<SD-Card>/Android/####/log1.txt
Другие:
Запускает следующие shell-скрипты:
chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK