Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.36413
Добавлен в вирусную базу Dr.Web:
2018-03-20
Описание добавлено:
2018-03-20
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.DownLoader.3394
Android.DownLoader.635.origin
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) wx.q####.cn:80
TCP(HTTP/1.1) api.meimeng####.com:80
TCP(HTTP/1.1) a####.u####.com:80
TCP(HTTP/1.1) a.appj####.com:80
TCP(HTTP/1.1) gs.a.s####.com:80
TCP(HTTP/1.1) gdv.a.s####.com:80
TCP(HTTP/1.1) downloa####.pan####.net.####.com:80
TCP(HTTP/1.1) www.s####.net:80
TCP(TLS/1.0) gs.a.s####.com:443
TCP(TLS/1.0) moc.xj.gmi.####.com:443
Запросы DNS:
0d077ef####.cdn.so####.com
a####.u####.com
a.appj####.com
api.meimeng####.com
chan####.itc.cn
chan####.s####.com
downloa####.pan####.net
e.chan####.s####.com
fb.u####.com
m.meimeng####.com
www.s####.net
wx.q####.cn
Запросы HTTP GET:
api.meimeng####.com/api/homelist?version=####&versionName=####&from=####
api.meimeng####.com/api/picfavors/428af24d-d1e2-4e41-bf83-cf553b68153a?v...
api.meimeng####.com/assets/application-12dd570c1abb34a8cd0bc12b5b805a930...
api.meimeng####.com/assets/application-8b725d8a2d3ed399d1f132a380c436ce0...
api.meimeng####.com/heads/01.png
api.meimeng####.com/heads/02.png
api.meimeng####.com/heads/1.jpg
api.meimeng####.com/heads/10.jpg
api.meimeng####.com/heads/1_1.png
api.meimeng####.com/heads/2.jpg
api.meimeng####.com/heads/3.jpg
api.meimeng####.com/heads/3_1.png
api.meimeng####.com/heads/55.png
api.meimeng####.com/heads/6.png
api.meimeng####.com/heads/6_1.png
api.meimeng####.com/heads/7.jpg
api.meimeng####.com/mobile/cyapigetuserinfo?callback=####&_=####
api.meimeng####.com/mobile/piccomment/428af24d-d1e2-4e41-bf83-cf553b6815...
api.meimeng####.com/sliders/e71c990e-7316-4f8a-a987-48020503dcc2/origin....
api.meimeng####.com/sliders/eeef1c70-9ca3-42ac-95e4-3817fc23275e/origin....
api.meimeng####.com/ups/187e3dde-5989-4ab1-9855-1e4b3b358b17/origin.jpg
api.meimeng####.com/ups/1d9d6026-86b4-45b7-a0c1-32672d8726ce/origin.jpg
api.meimeng####.com/ups/428af24d-d1e2-4e41-bf83-cf553b68153a/origin.jpg
api.meimeng####.com/ups/87955c13-71c2-45af-ac38-f801df8e5855/origin.jpg
api.meimeng####.com/ups/955f24c8-f5ba-448e-a61a-2b0b27872aa8/origin.jpg
api.meimeng####.com/ups/9b1e86d0-2fa6-46ba-8c94-6985d7af7b33/origin.jpg
downloa####.pan####.net.####.com/resource/tempapp/softTest.apk
gdv.a.s####.com/api/2/config/get/cys2qO5q7?callback=####
gdv.a.s####.com/api/2/topic/comments?callback=####&client_id=####&page_s...
gdv.a.s####.com/api/2/user/info?callback=####&client_id=####&login_termi...
gdv.a.s####.com/api/3/topic/liteload?callback=jQuery1705465442701242864_...
gdv.a.s####.com/api/gold/prop/all_props?callback=####&_=####
gdv.a.s####.com/api/gold/prop/comments_prop?cmt_ids=####&callback=####&_...
gdv.a.s####.com/api/gold/user/get_coins?callback=####&client_id=####&_=#...
gdv.a.s####.com/dataService/getConfig?callback=####&appId=####&_=####
gdv.a.s####.com/debug/cookie?callback=####
gdv.a.s####.com/debug/cookie?callback=####&_=####
gdv.a.s####.com/debug/cookie?callback=####&setCook####&_=####
gdv.a.s####.com/debug/cookie?setCook####&callback=####&Thu Nov####
gdv.a.s####.com/stat/event?clientid=####&uuid=####&topicId=####&type=####
gdv.a.s####.com/stat/uvstat?callback=####&client_id=####&uuid=####&platf...
gdv.a.s####.com/upload/mobile/wap-js/changyan_mobile.js?client_id=####&c...
gdv.a.s####.com/upload/version-v3.js?1510833####
gs.a.s####.com//mdevp/extensions/longloop/002/longloop.js?_=####
gs.a.s####.com/mdevp/extensions/mobile-auto-recommand/013/mobile-auto-re...
gs.a.s####.com/mdevp/extensions/mobile-cmt-barrage/017/mobile-cmt-barrag...
gs.a.s####.com/mdevp/extensions/mobile-cmt-box/051/mobile-cmt-box.js
gs.a.s####.com/mdevp/extensions/mobile-cmt-float-bar/024/mobile-cmt-floa...
gs.a.s####.com/mdevp/extensions/mobile-cmt-header/047/mobile-cmt-header.js
gs.a.s####.com/mdevp/extensions/mobile-cmt-list/065/mobile-cmt-list.js
gs.a.s####.com/mdevp/extensions/mobile-cy-av/025/mobile-cy-av.js
gs.a.s####.com/mdevp/extensions/mobile-enter/042/mobile-enter.js
gs.a.s####.com/mdevp/extensions/mobile-icp-tips/018/mobile-icp-tips.js
gs.a.s####.com/mdevp/extensions/mobile-login-box/021/mobile-login-box.js
gs.a.s####.com/mdevp/extensions/mobile-skin/025/mobile-skin.js
gs.a.s####.com/mdevp/extensions/mobile-task/015/mobile-task.js
gs.a.s####.com/mdevp/extensions/mobile-user-center/046/mobile-user-cente...
gs.a.s####.com/v3/v20180313902/src/adapter.min.js
gs.a.s####.com/v3/v20180313902/src/start.min.js
wx.q####.cn/mmopen/3a3QxMHZ8YyUGuntC9JVagTRbDz4OAgMpVM54Ynb3Ds0G0Zncnvw8...
Запросы HTTP POST:
a####.u####.com/app_logs
a.appj####.com/ad-service/ad/mark
api.meimeng####.com/api/anonymous
www.s####.net/Mini/niouy.action?key=####
Изменения в файловой системе:
Другие:
Запускает следующие shell-скрипты:
chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
Использует следующие алгоритмы для расшифровки данных:
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK