Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Xiny.498
Добавлен в вирусную базу Dr.Web:
2018-01-08
Описание добавлено:
2018-01-08
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.Xiny.164.origin
Android.Xiny.202.origin
Android.Xiny.73.origin
Скрывает свою иконку с экрана устройства.
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) 45.79.1####.160:80
TCP(HTTP/1.1) of.okyes####.com:80
TCP(HTTP/1.1) go####.nl:80
TCP(HTTP/1.1) 45.79.1####.48:80
TCP(HTTP/1.1) ssl.gst####.com:80
TCP(HTTP/1.1) 45.79.1####.142:80
TCP(HTTP/1.1) 4####.33.0.176:80
TCP(HTTP/1.1) 4####.33.0.123:80
TCP(HTTP/1.1) 45.33.1####.188:80
TCP(HTTP/1.1) www.okyes####.com:8081
TCP(HTTP/1.1) www.okyes####.com:8080
TCP(HTTP/1.1) 4####.79.77.161:80
TCP(HTTP/1.1) 45.79.1####.161:80
TCP(HTTP/1.1) 45.79.1####.230:80
TCP(HTTP/1.1) s2s.go2af####.com:80
TCP(HTTP/1.1) www.koapk####.com:8081
TCP(HTTP/1.1) 45.79.1####.241:80
TCP(HTTP/1.1) y####.to:80
TCP(HTTP/1.1) cd####.com:80
TCP(TLS/1.0) ssl.gst####.com:443
TCP(TLS/1.0) adser####.go####.nl:443
Запросы DNS:
adser####.go####.nl
cd####.com
go####.nl
of.okyes####.com
s2s.go2af####.com
ssl.gst####.com
sta####.com
www.go####.nl
www.gst####.com
www.koapk####.com
www.okyes####.com
y####.to
Запросы HTTP GET:
cd####.com/?a=####&c=####&s1=####&s2=####
cd####.com/?a=####&c=####&s1=####&s2=####&ckmguid=####
go####.nl/
go####.nl/gen_204?atyp=####&ct=####&cad=####&ogsr=####&id=####&ic=####&o...
go####.nl/gen_204?atyp=####&ct=####&cad=####&tt=####&ei=####&zx=####
go####.nl/gen_204?atyp=####&ei=####&s=####&imc=####&imn=####&imp=####&ad...
go####.nl/gen_204?s=####&atyp=####&ei=####&rt=####
go####.nl/images/branding/googlelogo/2x/googlelogo_color_160x56dp.png
go####.nl/images/hpp/gsa_super_g-64.gif
go####.nl/images/nav_logo242.png
go####.nl/images/nav_logo242_hr.webp
go####.nl/xjs/_/js/k=xjs.qs.nl.AKOSHPCV0xs.O/m=mhp,qmp,d3l,aa,abd,async,...
go####.nl/xjs/_/js/k=xjs.qs.nl.AKOSHPCV0xs.O/m=sx,sb_mob,bct,cdos,elog,h...
of.okyes####.com/redirect?uid=####&sourceid=####&clickid=####
s2s.go2af####.com/click?pid=####&offer_id=####&sub1=####
ssl.gst####.com/gb/images/qi1_36e7b564.png
y####.to/s/9B6?pubref=####&affpubid=####
y####.to/s/9Yj?pubref=####&affpubid=####
Запросы HTTP POST:
www.koapk####.com:8081/sm/sr/rt/ry
www.koapk####.com:8081/sm/sr/sp/py
www.okyes####.com:8080/sdk/cb.action
www.okyes####.com:8080/sdk/td.action
www.okyes####.com:8081/sdk/nsd.action?b=####
Изменения в файловой системе:
Другие:
Запускает следующие shell-скрипты:
/system/bin/sh <Package Folder>/p.dk691/files/forever.sh
bmgr_qued_hd
bmgr_qued_hd -c id
c201801041650.apk -c <Package>:czwa
chmod 0755 <Package Folder>/com.init.env
chmod 0777 <Package Folder>/com.init.env/files/elfm
chmod 0777 <Package Folder>/com.init.env/files/forever.sh
chmod 0777 <Package Folder>/com.init.env/files/toolbox
chmod 0777 <Package Folder>/p.dk691/files/forever.sh
chmod 0777 <Package Folder>/p.dk691/files/krmain
chmod 0777 <Package Folder>/p.dk691/files/krsdk.cert
chmod 0777 <Package Folder>/p.dk912/files/forever.sh
chmod 0777 <Package Folder>/p.dk912/files/krmain
chmod 0777 <Package Folder>/p.dk916/files/forever.sh
chmod 0777 <Package Folder>/p.dk916/files/krmain
chmod 0777 <Package Folder>/p.dk917/files/forever.sh
chmod 0777 <Package Folder>/p.dk917/files/krmain
chmod 0777 <Package Folder>/p.dk919/files/forever.sh
chmod 0777 <Package Folder>/p.dk919/files/krmain
chmod 0777 <Package Folder>/p.dk937/files/forever.sh
chmod 0777 <Package Folder>/p.dk937/files/krmain
chmod 0777 <Package Folder>/p.dk941/files/forever.sh
chmod 0777 <Package Folder>/p.dk941/files/krmain
chmod 0777 <Package Folder>/p.dz866/files/ODY2ZXhl
chmod 0777 <Package Folder>/p.dz866/files/ZGV4ZXoy
chmod 0777 <Package Folder>/p.dz866/files/error
chmod 0777 <Package Folder>/p.dzpg48/files/ZDExMDN6
chmod 0777 <Package Folder>/p.dzpg48/files/ZGV4ZXoy
chmod 0777 <Package Folder>/p.dzpg48/files/error
chmod 0777 <Package Folder>/p.rl23/files/cnVuc2hlbGwy
chmod 0777 <Package Folder>/p.rl23/files/forever.sh
chmod 6777 <Package Folder>/files/c201801041650.apk
chmod 777 <Package Folder>/p.dk691/files/krcfg.txt
chmod 777 <Package Folder>/p.dk912/files/krcfg.txt
chmod 777 <Package Folder>/p.dk916/files/krcfg.txt
chmod 777 <Package Folder>/p.dk917/files/krcfg.txt
chmod 777 <Package Folder>/p.dk919/files/krcfg.txt
chmod 777 <Package Folder>/p.dk937/files/krcfg.txt
chmod 777 <Package Folder>/p.dk941/files/krcfg.txt
logcat -d -v time
ls -l /system/bin/su
sh
sh /system/bin/bmgr_qued_hd
sh /system/bin/bmgr_qued_hd -c id
su
su -c id
Загружает динамические библиотеки:
Использует повышенные привилегии.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Добавляет задания в системный планировщик.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK