Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.MobiDash.394

Добавлен в вирусную базу Dr.Web: 2018-01-08

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.MobiDash.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) con####.t####.tv:80
  • TCP(TLS/1.0) ssl.google-####.com:443
  • TCP(TLS/1.0) sett####.crashly####.com:443
Запросы DNS:
  • con####.t####.tv
  • sett####.crashly####.com
  • ssl.google-####.com
Запросы HTTP GET:
  • con####.t####.tv/gfx/tviz_b/000002645.png
  • con####.t####.tv/gfx/tviz_b/100tv.png
  • con####.t####.tv/gfx/tviz_b/1hd.png
  • con####.t####.tv/gfx/tviz_b/365.png
  • con####.t####.tv/gfx/tviz_b/5kanal.png
  • con####.t####.tv/gfx/tviz_b/8tv.png
  • con####.t####.tv/gfx/tviz_b/amedia1.png
  • con####.t####.tv/gfx/tviz_b/amedia2.png
  • con####.t####.tv/gfx/tviz_b/amediatv.png
  • con####.t####.tv/gfx/tviz_b/bollywood_hd.png
  • con####.t####.tv/gfx/tviz_b/cmusic.png
  • con####.t####.tv/gfx/tviz_b/disney.png
  • con####.t####.tv/gfx/tviz_b/domashniy.png
  • con####.t####.tv/gfx/tviz_b/foxcrime.png
  • con####.t####.tv/gfx/tviz_b/foxlife.png
  • con####.t####.tv/gfx/tviz_b/karusel.png
  • con####.t####.tv/gfx/tviz_b/match_tv.png
  • con####.t####.tv/gfx/tviz_b/mir.png
  • con####.t####.tv/gfx/tviz_b/republic-tv.png
  • con####.t####.tv/gfx/tviz_b/rossiya_k.png
  • con####.t####.tv/gfx/tviz_b/rtd.png
  • con####.t####.tv/gfx/tviz_b/sprike.png
  • con####.t####.tv/gfx/tviz_b/tv2x2.png
  • con####.t####.tv/gfx/tviz_b/vhistory.png
  • con####.t####.tv/gfx/tviz_b/zvezda.png
  • con####.t####.tv/tviz4/dictionaries?v=####&city=####&city_from=####&devi...
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/app_app_apk/telefm1511130069.dat.jar
  • <Package Folder>/cache/####/04019a24b1588a1d41a511d6c1b3fec2451....0.tmp
  • <Package Folder>/cache/####/072f8d5881029dedc2b7d0344f129f9bf4c....0.tmp
  • <Package Folder>/cache/####/0a114d2a3b9120ac44e435bc35766d3830c....0.tmp
  • <Package Folder>/cache/####/0e9429b6c673623ebd423403e6d70c2dda3....0.tmp
  • <Package Folder>/cache/####/11f17736a02312f7e61f933e90ab5c7cbae....0.tmp
  • <Package Folder>/cache/####/2b78a5dac74f1e84a5ec90dd2fd423751a1....0.tmp
  • <Package Folder>/cache/####/2e2a8aaeec930e86508f6c431dbb4b6b403....0.tmp
  • <Package Folder>/cache/####/4825fb2a7b0c11ad272bc11ac288c4294bc....0.tmp
  • <Package Folder>/cache/####/55b10b6cc467d32443d3d6cbc794d61a085....0.tmp
  • <Package Folder>/cache/####/58c029149a42590b9f60c812693975a631e....0.tmp
  • <Package Folder>/cache/####/59da8c89c8b512a377b779291b92e2b906b....0.tmp
  • <Package Folder>/cache/####/63d9e573f0512ab4fbb65158779fc2c4b16....0.tmp
  • <Package Folder>/cache/####/7ddd4a9ea07d506de990b33a5f288f1c8ee....0.tmp
  • <Package Folder>/cache/####/88c73f8ed485a2ade1514fa264e941dde2a....0.tmp
  • <Package Folder>/cache/####/8ddc1eb0b34796ec96c836b41c36b22bf43....0.tmp
  • <Package Folder>/cache/####/9539deede009ca515d21569074f4e835268....0.tmp
  • <Package Folder>/cache/####/97b7e9f06851e133e6adfb8e148e994732f....0.tmp
  • <Package Folder>/cache/####/b72c451b761c054ec747d016b3f8c340742....0.tmp
  • <Package Folder>/cache/####/bb754695a8a61505f6227396c5cd13d3b05....0.tmp
  • <Package Folder>/cache/####/d213a9a9f35821ddaa6c079f92f29b33261....0.tmp
  • <Package Folder>/cache/####/d798b2323db68a2d545f71f5dc5563e3896....0.tmp
  • <Package Folder>/cache/####/dbe14dc0b42d8372e1f606c312705f5cf90....0.tmp
  • <Package Folder>/cache/####/e1ec65d08beca6616e1570cd8051d0b6b0c....0.tmp
  • <Package Folder>/cache/####/f0b236a8a7a93f81a47ca40c75d12346b46....0.tmp
  • <Package Folder>/cache/####/fb5f2b904546047c3a2486c1b09f1625ea7....0.tmp
  • <Package Folder>/cache/####/journal.tmp
  • <Package Folder>/databases/google_analytics_v4.db-journal
  • <Package Folder>/files/####/5A0D84CF01AD-0001-081A-69C984EEB2B4...s_temp
  • <Package Folder>/files/####/<Package>-1.apk.classes904544492.zip
  • <Package Folder>/files/####/<Package>-1.apk.classes96351177.zip
  • <Package Folder>/files/####/com.crashlytics.settings.json
  • <Package Folder>/files/####/initialization_marker
  • <Package Folder>/files/####/sa_03c4a4b0-d5ea-4694-9ce6-c2942b74...69.tap
  • <Package Folder>/files/####/session_analytics.tap
  • <Package Folder>/files/####/session_analytics.tap.tmp
  • <Package Folder>/files/VhbVEQdgB
  • <Package Folder>/files/gaClientId
  • <Package Folder>/shared_prefs/<Package>_preferences.xml
  • <Package Folder>/shared_prefs/<Package>_preferences.xml.bak
  • <Package Folder>/shared_prefs/TwitterAdvertisingInfoPreferences.xml
  • <Package Folder>/shared_prefs/com.crashlytics.prefs.xml
  • <Package Folder>/shared_prefs/com.crashlytics.sdk.android;answe...gs.xml
  • <Package Folder>/shared_prefs/com.google.android.gms.analytics.prefs.xml
  • <Package Folder>/shared_prefs/io.fabric.sdk.android;fabric;io.f...ng.xml
  • <Package Folder>/shared_prefs/multidex.version.xml
  • <Package Folder>/shared_prefs/tviz.xml
Другие:
Загружает динамические библиотеки:
  • VhbVEQdgB
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке