Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.MobiDash.607
Добавлен в вирусную базу Dr.Web:
2018-01-31
Описание добавлено:
2018-01-31
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.MobiDash.2.origin
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) ssl-l####.com:80
TCP(HTTP/1.1) c####.jq####.com:80
TCP(HTTP/1.1) ssl.m####.me:80
TCP(HTTP/1.1) c.dt####.com:80
TCP(HTTP/1.1) ap####.mobi:80
TCP(HTTP/1.1) 4####.76.85.4:80
TCP(HTTP/1.1) apto####.ru:80
TCP(HTTP/1.1) go.tip####.info:80
TCP(HTTP/1.1) trietha####.com:80
TCP(HTTP/1.1) offer####.online:80
TCP(HTTP/1.1) y####.redirec####.com:80
TCP(HTTP/1.1) m.traffic####.com:80
TCP(HTTP/1.1) afftrac####.com:80
TCP(HTTP/1.1) a####.google####.com:80
TCP(HTTP/1.1) go-rill####.afft####.com:80
TCP(TLS/1.0) c.dt####.com:443
TCP(TLS/1.0) questio####.com:443
TCP(TLS/1.0) www.rijpefl####.nl:443
Запросы DNS:
a####.google####.com
afftrac####.com
ap####.mobi
apto####.ru
bestper####.site
c####.jq####.com
c.cdpri####.com
c.dt####.com
go-rill####.afft####.com
go.tip####.info
hy####.com
lb-im####.afft####.com
m.traffic####.com
offer####.online
offersd####.com
questio####.com
ssl-l####.com
ssl.m####.me
www.rijpefl####.nl
y####.redirec####.com
Запросы HTTP GET:
a####.google####.com/ajax/libs/jqueryui/1.11.2/jquery-ui.min.js
afftrac####.com/mnz/v1?placement=####&source=####
ap####.mobi/favicon.ico
ap####.mobi/red/fc487c12-bfa1-11e5-a414-0cc47a44dbaa/?alg=####&clickid=#...
apto####.ru/1/m8kxsR?utm_source=####&utm_term=####
c####.jq####.com/jquery-1.11.1.min.js
c####.jq####.com/mobile/1.4.5/jquery.mobile-1.4.5.min.js
c.dt####.com/?a=####&c=####&E=3QTR7####&s1=####&s2=####&s3=####
go-rill####.afft####.com/click?aid=####&linkid=####&s2=####&s1=####
go-rill####.afft####.com/favicon.ico
go.tip####.info/2794b6a4-1fef-4b8e-8682-05a918c31946?domain=####&traffic...
go.tip####.info/click
m.traffic####.com/web-basedworldtraffic.com/mn1m/direct/t:18_nl_3661_and...
offer####.online/favicon.ico
offer####.online/r/81054ab2-06a0-11e8-a6b0-114aefe08226/0/
offer####.online/r/81054ab2-06a0-11e8-a6b0-114aefe08226/1/
offer####.online/r/82a3a9cc-06a0-11e8-a03b-114adecf646f/0/
offer####.online/r/82a3a9cc-06a0-11e8-a03b-114adecf646f/1/
offer####.online/r/8ccff6d0-06a0-11e8-a7a1-114aa0583085/0/
offer####.online/r/8ccff6d0-06a0-11e8-a7a1-114aa0583085/1/
offer####.online/r/8d478222-06a0-11e8-9fba-114ae3a65a58/0/
offer####.online/r/8d478222-06a0-11e8-9fba-114ae3a65a58/1/
offer####.online/r/906971d6-06a0-11e8-bd9b-114696b58f14/0/
offer####.online/r/906971d6-06a0-11e8-bd9b-114696b58f14/1/
offer####.online/r/90a5e4c2-06a0-11e8-8635-114aa058303f/0/
offer####.online/r/90a5e4c2-06a0-11e8-8635-114aa058303f/1/
offer####.online/r/955a7b4a-06a0-11e8-b297-1146018e5cc4/0/
offer####.online/r/955a7b4a-06a0-11e8-b297-1146018e5cc4/1/
ssl-l####.com/?a=####&c=####&s1=####&s2=####&s3=####
ssl.m####.me/?utm_medium=####&utm_campaign=####&1=####&2=####
ssl.m####.me/?utm_term=####&clickverify=####&utm_content=####
ssl.m####.me/proc.php?0c12a13####
trietha####.com/28c88/4acA/76MQ/t-9Gs6VqRfgVCfcgxeCEkAI6SfAXQk8arOD0goKh...
y####.redirec####.com/redirect?target=####&ts=####&hash=####&rm=####
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/app_app_apk/tpwuhisubh.dat.jar
<Package Folder>/app_database/ApplicationCache.db-journal
<Package Folder>/app_database/ApplicationCache.db-journal (deleted)
<Package Folder>/app_database/CachedGeoposition.db
<Package Folder>/app_database/CachedGeoposition.db-journal
<Package Folder>/cache/####/data_0
<Package Folder>/cache/####/data_1
<Package Folder>/cache/####/data_2
<Package Folder>/cache/####/data_3
<Package Folder>/cache/####/f_000001
<Package Folder>/cache/####/f_000002
<Package Folder>/cache/####/f_000003
<Package Folder>/cache/####/index
<Package Folder>/code_cache/####/MultiDex.lock
<Package Folder>/code_cache/####/tmp-<Package>-1.apk.classes60219346.zip
<Package Folder>/databases/webview.db-journal
<Package Folder>/databases/webviewCookiesChromium.db-journal
<Package Folder>/files/QqhWrKtye
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/shared_prefs/multidex.version.xml
Другие:
Загружает динамические библиотеки:
Использует права администратора.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK