Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.MobiDash.566

Добавлен в вирусную базу Dr.Web: 2018-01-26

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.MobiDash.2.origin
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/app_app_apk/vcmi.dat.jar
  • <Package Folder>/files/####/<Package>-1.apk.classes1040973297.zip
  • <Package Folder>/files/####/libGeniusAI.so
  • <Package Folder>/files/####/libStupidAI.so
  • <Package Folder>/files/####/libvcmiERM.so
  • <Package Folder>/files/libsdl-settings.cfg
  • <Package Folder>/files/nVmkcHLqM
  • <Package Folder>/files/stdout-test
  • <Package Folder>/files/vcmiserver
  • <Package Folder>/shared_prefs/<Package>_preferences.xml
  • <Package Folder>/shared_prefs/multidex.version.xml
  • <SD-Card>/app-data/####/.nomedia
  • <SD-Card>/app-data/####/AUTHORS
  • <SD-Card>/app-data/####/AdRollvr1024.pcx
  • <SD-Card>/app-data/####/AdRollvr1280.pcx
  • <SD-Card>/app-data/####/AdRollvr1366.pcx
  • <SD-Card>/app-data/####/AdRollvr1440.pcx
  • <SD-Card>/app-data/####/AdRollvr1600.pcx
  • <SD-Card>/app-data/####/AdRollvr1680.pcx
  • <SD-Card>/app-data/####/AdRollvr1920.pcx
  • <SD-Card>/app-data/####/AdvMap1024x600.pcx
  • <SD-Card>/app-data/####/AdvMap1024x768.pcx
  • <SD-Card>/app-data/####/AdvMap1280x1024.pcx
  • <SD-Card>/app-data/####/AdvMap1280x960.pcx
  • <SD-Card>/app-data/####/AdvMap1366x768.pcx
  • <SD-Card>/app-data/####/AdvMap1440x<SMS Address>.pcx
  • <SD-Card>/app-data/####/AdvMap1600x1200.pcx
  • <SD-Card>/app-data/####/AdvMap1680x1050.pcx
  • <SD-Card>/app-data/####/AdvMap1920x1080.pcx
  • <SD-Card>/app-data/####/CHRROP.pcx
  • <SD-Card>/app-data/####/ChangeLog
  • <SD-Card>/app-data/####/CreWin1.pcx
  • <SD-Card>/app-data/####/CreWin2.pcx
  • <SD-Card>/app-data/####/CreWin3.pcx
  • <SD-Card>/app-data/####/CreWin4.pcx
  • <SD-Card>/app-data/####/DIBOXPI.pcx
  • <SD-Card>/app-data/####/ERMU_to_picture.json
  • <SD-Card>/app-data/####/IAM002L.DEF
  • <SD-Card>/app-data/####/IAM003L.DEF
  • <SD-Card>/app-data/####/IAM004L.DEF
  • <SD-Card>/app-data/####/IAM005L.DEF
  • <SD-Card>/app-data/####/IAM006L.DEF
  • <SD-Card>/app-data/####/IAM007L.DEF
  • <SD-Card>/app-data/####/IAM008L.DEF
  • <SD-Card>/app-data/####/IAM009L.DEF
  • <SD-Card>/app-data/####/IAM010L.DEF
  • <SD-Card>/app-data/####/NEUTRAL.PAL
  • <SD-Card>/app-data/####/OvCast5.pcx
  • <SD-Card>/app-data/####/OvCast6.pcx
  • <SD-Card>/app-data/####/OvCast7.pcx
  • <SD-Card>/app-data/####/OvCast8.pcx
  • <SD-Card>/app-data/####/PortraitsLarge.json
  • <SD-Card>/app-data/####/PortraitsSmall.json
  • <SD-Card>/app-data/####/TERCOSTS.TXT
  • <SD-Card>/app-data/####/ZResBar1024.pcx
  • <SD-Card>/app-data/####/ZResBar1280.pcx
  • <SD-Card>/app-data/####/ZResBar1366.pcx
  • <SD-Card>/app-data/####/ZResBar1440.pcx
  • <SD-Card>/app-data/####/ZResBar1600.pcx
  • <SD-Card>/app-data/####/ZResBar1680.pcx
  • <SD-Card>/app-data/####/ZResBar1920.pcx
  • <SD-Card>/app-data/####/bankconfig.json
  • <SD-Card>/app-data/####/bankconfig.txt
  • <SD-Card>/app-data/####/battleStartpos.json
  • <SD-Card>/app-data/####/battleStartpos.txt
  • <SD-Card>/app-data/####/battles_graphics.json
  • <SD-Card>/app-data/####/bonusnames.json
  • <SD-Card>/app-data/####/buildings.json
  • <SD-Card>/app-data/####/buildings5.json
  • <SD-Card>/app-data/####/buildings5.txt
  • <SD-Card>/app-data/####/campaign_regions.json
  • <SD-Card>/app-data/####/campaign_regions.txt
  • <SD-Card>/app-data/####/cr_sounds.json
  • <SD-Card>/app-data/####/creature_backgrounds.json
  • <SD-Card>/app-data/####/creatures.json
  • <SD-Card>/app-data/####/cregens.txt
  • <SD-Card>/app-data/####/dwellings.json
  • <SD-Card>/app-data/####/fonts.txt
  • <SD-Card>/app-data/####/georgia.ttf
  • <SD-Card>/app-data/####/hall.json
  • <SD-Card>/app-data/####/hall.txt
  • <SD-Card>/app-data/####/heroes.json
  • <SD-Card>/app-data/####/libsdl-DownloadFinished-0.flag
  • <SD-Card>/app-data/####/libsdl-DownloadFinished-1.flag
  • <SD-Card>/app-data/####/libsdl-DownloadFinished-2.flag
  • <SD-Card>/app-data/####/license.txt
  • <SD-Card>/app-data/####/mageBg.txt
  • <SD-Card>/app-data/####/minimap.json
  • <SD-Card>/app-data/####/native_terrains.txt
  • <SD-Card>/app-data/####/obstacles.json
  • <SD-Card>/app-data/####/obstacles.txt
  • <SD-Card>/app-data/####/portraits.json
  • <SD-Card>/app-data/####/puzzle_map.json
  • <SD-Card>/app-data/####/puzzle_map.txt
  • <SD-Card>/app-data/####/resolutions.json
  • <SD-Card>/app-data/####/resources.txt
  • <SD-Card>/app-data/####/ressources.json
  • <SD-Card>/app-data/####/settings.txt
  • <SD-Card>/app-data/####/snd1.wav
  • <SD-Card>/app-data/####/sp_sounds.json
  • <SD-Card>/app-data/####/spell_info.json
  • <SD-Card>/app-data/####/spell_info.txt
  • <SD-Card>/app-data/####/startres.json
  • <SD-Card>/app-data/####/std.verm
  • <SD-Card>/app-data/####/sysopts.bin
  • <SD-Card>/app-data/####/terrains.json
  • <SD-Card>/app-data/####/testy.erm
  • <SD-Card>/app-data/####/threatlevel.txt
  • <SD-Card>/app-data/####/tnrb.ttf
  • <SD-Card>/app-data/####/town_pictures.json
  • <SD-Card>/app-data/####/towns_defs.json
  • <SD-Card>/app-data/####/wall_pos.json
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/files/stdout-test
Загружает динамические библиотеки:
  • application
  • avcore
  • libapplication
  • libavcore
  • libavutil
  • libmad
  • libsdl-1.2
  • libsdl_image
  • libsdl_mixer
  • libsdl_ttf
  • nVmkcHLqM
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке