Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.MobiDash.571
Добавлен в вирусную базу Dr.Web:
2018-01-26
Описание добавлено:
2018-01-26
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.MobiDash.2.origin
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(TLS/1.0) sett####.crashly####.com:443
TCP(TLS/1.0) rep####.crashly####.com:443
TCP(TLS/1.0) e.crashly####.com:443
Запросы DNS:
cdn.kmpl####.com
e.crashly####.com
log.kmpl####.com
rep####.crashly####.com
sett####.crashly####.com
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/app_app_apk/kmplayer.dat.jar
<Package Folder>/databases/google_analytics_v4.db-journal
<Package Folder>/files/####/5A0D85730296-0001-0818-B411E4FE9126...s_temp
<Package Folder>/files/####/5A0D85730296-0001-0818-B411E4FE9126.cls_temp
<Package Folder>/files/####/5A0D857502F6-0002-0818-B411E4FE9126...s_temp
<Package Folder>/files/####/5A0D857A03DF-0001-084B-B411E4FE9126...s_temp
<Package Folder>/files/####/5A0D857A03DF-0001-084B-B411E4FE9126.cls_temp
<Package Folder>/files/####/5A0D857B0098-0002-084B-B411E4FE9126...s_temp
<Package Folder>/files/####/5A0D8580019F-0001-0873-B411E4FE9126...s_temp
<Package Folder>/files/####/5A0D8580019F-0001-0873-B411E4FE9126.cls_temp
<Package Folder>/files/####/5A0D8581005D-0002-0873-B411E4FE9126...s_temp
<Package Folder>/files/####/5A0D85930094-0001-08AB-B411E4FE9126...ce.cls
<Package Folder>/files/####/5A0D85930094-0001-08AB-B411E4FE9126...s_temp
<Package Folder>/files/####/5A0D85930094-0001-08AB-B411E4FE9126.cls_temp
<Package Folder>/files/####/5A0D8593039B-0002-08AB-B411E4FE9126...s_temp
<Package Folder>/files/####/5A0D859502B4-0001-08CB-B411E4FE9126...s_temp
<Package Folder>/files/####/5A0D859502B4-0001-08CB-B411E4FE9126.cls_temp
<Package Folder>/files/####/5A0D8596014A-0002-08CB-B411E4FE9126...s_temp
<Package Folder>/files/####/5A0D859C006D-0001-08F1-B411E4FE9126...s_temp
<Package Folder>/files/####/5A0D859C006D-0001-08F1-B411E4FE9126.cls_temp
<Package Folder>/files/####/5A0D859C010C-0002-08F1-B411E4FE9126...s_temp
<Package Folder>/files/####/5A0D859E03D0-0001-0911-B411E4FE9126...s_temp
<Package Folder>/files/####/5A0D859E03D0-0001-0911-B411E4FE9126.cls_temp
<Package Folder>/files/####/5A0D859F0261-0002-0911-B411E4FE9126...s_temp
<Package Folder>/files/####/5A0D85AA036B-0001-0937-B411E4FE9126...s_temp
<Package Folder>/files/####/5A0D85AA036B-0001-0937-B411E4FE9126.cls_temp
<Package Folder>/files/####/5A0D85AB0041-0002-0937-B411E4FE9126...s_temp
<Package Folder>/files/####/5A0D85B00117-0001-0986-B411E4FE9126...s_temp
<Package Folder>/files/####/5A0D85B00117-0001-0986-B411E4FE9126.cls_temp
<Package Folder>/files/####/5A0D85B00391-0002-0986-B411E4FE9126...s_temp
<Package Folder>/files/####/<Package>-1.apk.classes-686467187.zip
<Package Folder>/files/####/<Package>-1.apk.classes9812435.zip
<Package Folder>/files/####/com.crashlytics.settings.json
<Package Folder>/files/####/crash_marker
<Package Folder>/files/####/initialization_marker
<Package Folder>/files/####/sa_0d7bcfb3-22ea-4464-b40d-80b5cbe3...30.tap
<Package Folder>/files/####/sa_56e56078-3cac-490a-9fd8-16ff3983...25.tap
<Package Folder>/files/####/sa_931b9e9c-004e-4564-8db2-dff5ef17...69.tap
<Package Folder>/files/####/sa_d3941f97-30c8-40df-8052-ed6d7f15...92.tap
<Package Folder>/files/####/sa_deaadf8d-e6ed-41cf-b602-e087674f...38.tap
<Package Folder>/files/####/sa_f42f3135-b1c4-45c8-82a6-31a66fc2...38.tap
<Package Folder>/files/####/sa_f732ccb0-6e8a-44d4-86d0-f25ae571...21.tap
<Package Folder>/files/####/session_analytics.tap
<Package Folder>/files/####/session_analytics.tap.tmp
<Package Folder>/files/JYfkEwpMa
<Package Folder>/files/gaClientId
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/shared_prefs/KMPLAYER.xml
<Package Folder>/shared_prefs/TwitterAdvertisingInfoPreferences.xml
<Package Folder>/shared_prefs/com.crashlytics.prefs.xml
<Package Folder>/shared_prefs/com.crashlytics.sdk.android;answe...gs.xml
<Package Folder>/shared_prefs/com.google.android.gms.analytics.prefs.xml
<Package Folder>/shared_prefs/io.fabric.sdk.android;fabric;io.f...ng.xml
<Package Folder>/shared_prefs/multidex.version.xml
<SD-Card>/Android/####/.nomedia
<SD-Card>/Android/####/NanumGothic.ttf
<SD-Card>/Android/####/journal
<SD-Card>/Android/####/journal.tmp
<SD-Card>/kmplayer_crash_20171116_123253.log
<SD-Card>/kmplayer_crash_20171116_123259.log
<SD-Card>/kmplayer_crash_20171116_123304.log
<SD-Card>/kmplayer_crash_20171116_123323.log
<SD-Card>/kmplayer_crash_20171116_123325.log
<SD-Card>/kmplayer_crash_20171116_123332.log
<SD-Card>/kmplayer_crash_20171116_123335.log
<SD-Card>/kmplayer_crash_20171116_123346.log
<SD-Card>/kmplayer_crash_20171116_123352.log
<SD-Card>/kmplayer_logcat_20171116_123253.log
<SD-Card>/kmplayer_logcat_20171116_123259.log
<SD-Card>/kmplayer_logcat_20171116_123304.log
<SD-Card>/kmplayer_logcat_20171116_123323.log
<SD-Card>/kmplayer_logcat_20171116_123325.log
<SD-Card>/kmplayer_logcat_20171116_123332.log
<SD-Card>/kmplayer_logcat_20171116_123335.log
<SD-Card>/kmplayer_logcat_20171116_123346.log
<SD-Card>/kmplayer_logcat_20171116_123352.log
Другие:
Запускает следующие shell-скрипты:
Загружает динамические библиотеки:
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK