Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.36385
Добавлен в вирусную базу Dr.Web:
2018-03-19
Описание добавлено:
2018-03-19
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.DownLoader.570.origin
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) d.zxl####.com.####.com:80
TCP(HTTP/1.1) ads.m####.com:80
TCP(HTTP/1.1) aa####.amazon-####.com:80
TCP(TLS/1.0) m####.amazon-####.com:443
TCP(TLS/1.0) dwxjayo####.cloudf####.net:443
TCP(TLS/1.0) d####.fl####.com:443
TCP(TLS/1.0) sett####.crashly####.com:443
TCP(TLS/1.0) www.googlet####.com:443
TCP(TLS/1.0) ssl.google-####.com:443
TCP(TLS/1.0) googl####.g.doublec####.net:443
TCP(TLS/1.0) 16####.en####.mobilea####.com:443
TCP y1.ey####.com:7073
TCP y1.ey####.com:7072
TCP y1.ey####.com:7071
Запросы DNS:
16####.en####.mobilea####.com
aa####.amazon-####.com
ads.m####.com
d####.fl####.com
d.zxl####.com
dwxjayo####.cloudf####.net
googl####.g.doublec####.net
m####.amazon-####.com
sett####.crashly####.com
ssl.google-####.com
www.googlet####.com
y1.ey####.com
y2.ey####.com
y3.ey####.com
Запросы HTTP GET:
aa####.amazon-####.com/x/px/p/QhfUEEiUlGQypESpKSvtHEAAAAFiPydc9gMAAA-gAi...
aa####.amazon-####.com/x/px/p/QjIVevV_1xUSPH59Dw1ZjVcAAAFiPyhLhAMAAA-gAm...
aa####.amazon-####.com/x/px/p/QqHnqeYYxUnXPxhH7bhiBV8AAAFiPyfMPQMAAA-gAs...
ads.m####.com/m/ad?v=####&id=####&nv=####&dn=####&bundle=####&q=####&z=#...
d.zxl####.com.####.com/d/21as.apk
d.zxl####.com.####.com/d/42n5.png
d.zxl####.com.####.com/d/42n8.jpg
d.zxl####.com.####.com/d/txsp1.jpg
Запросы HTTP POST:
aa####.amazon-####.com/e/msdk/ads
aa####.amazon-####.com/s/api3/generate_did?dt=####&app=####&appId=####&d...
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/cache/####/data_0
<Package Folder>/cache/####/data_1
<Package Folder>/cache/####/data_2
<Package Folder>/cache/####/data_3
<Package Folder>/cache/####/index
<Package Folder>/cache/1468357373244.jar
<Package Folder>/cache/1468357373244.tmp
<Package Folder>/cache/ApplicationCache.db-journal
<Package Folder>/databases/<IMEI>yd.db
<Package Folder>/databases/<IMEI>yd.db-journal
<Package Folder>/databases/app.db-journal
<Package Folder>/databases/google_analytics_v4.db-journal
<Package Folder>/databases/google_tagmanager.db
<Package Folder>/databases/google_tagmanager.db-journal
<Package Folder>/databases/webview.db-journal
<Package Folder>/databases/webviewCookiesChromium.db-journal
<Package Folder>/files/####/5A0D85DA01D8-0001-081F-9B17D794AD1D...s_temp
<Package Folder>/files/####/5A0D85DA01D8-0001-081F-9B17D794AD1Dkeys.meta
<Package Folder>/files/####/com.crashlytics.settings.json
<Package Folder>/files/####/crashlytics-userlog-5A0D85DA01D8-00...mp.tmp
<Package Folder>/files/####/initialization_marker
<Package Folder>/files/####/sa_2be849bf-276b-4b3f-82d9-ffebdf7f...98.tap
<Package Folder>/files/####/session_analytics.tap
<Package Folder>/files/####/session_analytics.tap.tmp
<Package Folder>/files/.YFlurrySenderIndex.info.AnalyticsData_5...7Z_216
<Package Folder>/files/.YFlurrySenderIndex.info.AnalyticsMain
<Package Folder>/files/.yflurrydatasenderblock.4ff08478-8f2b-44...e61140
<Package Folder>/files/.yflurrydatasenderblock.90926c2d-e9f6-41...e02aa1
<Package Folder>/files/.yflurryreport.62b27e3d44a1725d
<Package Folder>/files/0.jar
<Package Folder>/files/amazon_ads_close.png
<Package Folder>/files/amazon_ads_close_normal.png
<Package Folder>/files/amazon_ads_close_pressed.png
<Package Folder>/files/amazon_ads_leftarrow.png
<Package Folder>/files/amazon_ads_open_external_browser.png
<Package Folder>/files/amazon_ads_refresh.png
<Package Folder>/files/amazon_ads_rightarrow.png
<Package Folder>/files/gaClientId
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/shared_prefs/AmazonMobileAds.xml
<Package Folder>/shared_prefs/FLURRY_SHARED_PREFERENCES.xml
<Package Folder>/shared_prefs/TwitterAdvertisingInfoPreferences.xml
<Package Folder>/shared_prefs/aypa0000.xml
<Package Folder>/shared_prefs/aypb0000.xml
<Package Folder>/shared_prefs/aypc0000.xml
<Package Folder>/shared_prefs/ayqa0000.xml
<Package Folder>/shared_prefs/ayqb0000.xml
<Package Folder>/shared_prefs/ayqd0000.xml
<Package Folder>/shared_prefs/com.crashlytics.prefs.xml
<Package Folder>/shared_prefs/com.crashlytics.sdk.android;answe...gs.xml
<Package Folder>/shared_prefs/com.google.android.gms.analytics.prefs.xml
<Package Folder>/shared_prefs/com.mobileapptracking.xml
<Package Folder>/shared_prefs/com.tune.ma.profile.xml
<Package Folder>/shared_prefs/io.fabric.sdk.android;fabric;io.f...ng.xml
<Package Folder>/shared_prefs/mat_queue.xml
<Package Folder>/shared_prefs/yysa.xml
<Package Folder>/shared_prefs/yysa<IMEI>.xml
<Package Folder>/shared_prefs/yysb<IMEI>.xml
<Package Folder>/shared_prefs/yysc<IMEI>.xml
<Package Folder>/shared_prefs/yysd<IMEI>.xml
<Package Folder>/shared_prefs/yysf<IMEI>.xml
<SD-Card>/down/####/42n5.png.tmp
<SD-Card>/down/####/42n8.jpg.tmp
<SD-Card>/down/####/a_21as.apk.t
<SD-Card>/down/####/txsp1.jpg.tmp
Другие:
Загружает динамические библиотеки:
Использует следующие алгоритмы для шифрования данных:
AES-CBC-NoPadding
AES-CBC-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK