ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.37171

Добавлен в вирусную базу Dr.Web: 2018-05-04

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.396.origin
  • Android.DownLoader.455.origin
  • Android.DownLoader.675.origin
  • Android.DownLoader.698.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) statis####.mo####.360.cn:80
  • TCP(HTTP/1.1) a.holaw####.cn:80
  • TCP(HTTP/1.1) api.mo####.360.cn:80
  • TCP(HTTP/1.1) ope####.mob####.360.cn:80
  • TCP(HTTP/1.1) p0.q####.com:80
  • TCP(TLS/1.0) 2####.58.211.110:443
  • TCP(TLS/1.0) and####.cli####.go####.com:443
  • TCP p2.jz####.com:7803
  • TCP t3.jz####.com:7103
  • TCP t1.jz####.com:7101
  • TCP k1.yo####.com:7801
  • TCP t1.jz####.com:7102
  • TCP p2.jz####.com:7802
Запросы DNS:
  • a.holaw####.cn
  • and####.cli####.go####.com
  • api.holaw####.cn
  • api.mo####.360.cn
  • b1.v####.com
  • k1.yo####.com
  • ope####.mob####.360.cn
  • p0.q####.com
  • p1.jz####.com
  • p2.jz####.com
  • p3.jz####.com
  • statis####.mo####.360.cn
  • t1.jz####.com
  • t2.jz####.com
  • t3.jz####.com
Запросы HTTP GET:
  • a.holaw####.cn/app/top/recommend?vendorCode=####&productCode=####&type=#...
  • api.mo####.360.cn/feeds/count?maxid=####&uid=cyD####&cs=####&token=c####...
  • p0.q####.com/t0168f384a0b6a971c2.png
  • p0.q####.com/t01b385578982ebbc26.png
  • p0.q####.com/t01d6ac60134e6e907f.png
  • p0.q####.com/t01efe32dc0b45f93c3.png
Запросы HTTP POST:
  • ope####.mob####.360.cn/mintf/sortApp?need_cid=####&
  • statis####.mo####.360.cn/api/data
  • statis####.mo####.360.cn/api/tokens
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/15254440608767.jar
  • /data/data/####/15254440610120.jar
  • /data/data/####/15254440616937.jar
  • /data/data/####/15254440617910.jar
  • /data/data/####/15254440619869.jar
  • /data/data/####/15254440666755.jar
  • /data/data/####/E_ID356507059351895.db-journal
  • /data/data/####/cached_wallpaper.png
  • /data/data/####/category.xml
  • /data/data/####/com.lianghj.pengatyk_preferences.xml
  • /data/data/####/coni_io_356507059351895.xml
  • /data/data/####/db_d.db-journal
  • /data/data/####/fcut_appInfo_pre.xml
  • /data/data/####/fcut_conf_pre.xml
  • /data/data/####/h.xml
  • /data/data/####/hearted_wallpapers.xml
  • /data/data/####/i.xml
  • /data/data/####/i_fionf_pre356507059351895.xml
  • /data/data/####/iappInfo_io_356507059351895.xml
  • /data/data/####/itrategy_io_356507059351895.xml
  • /data/data/####/launcher.db-journal
  • /data/data/####/launcher.preferences
  • /data/data/####/launcher_ex.db-journal
  • /data/data/####/launcher_preferences.xml
  • /data/data/####/o-journal
  • /data/data/####/popup_switch_pref.xml
  • /data/data/####/r-journal
  • /data/data/####/stat.xml
  • /data/data/####/utils.xml
  • /data/data/####/ybappInfo_pre.xml
  • /data/data/####/ybconf_pre.xml
  • /data/media/####/.data
  • /data/media/####/com.android.browser-.BrowserActivity
  • /data/media/####/com.android.calculator2-.Calculator
  • /data/media/####/com.android.calendar-.AllInOneActivity
  • /data/media/####/com.android.contacts-.activities.PeopleActivity
  • /data/media/####/com.android.deskclock-.DeskClock
  • /data/media/####/com.android.development-.Development
  • /data/media/####/com.android.dialer-.DialtactsActivity
  • /data/media/####/com.android.email-.activity.Welcome
  • /data/media/####/com.android.gallery-com.android.camera.GalleryPicker
  • /data/media/####/com.android.inputmethod.latin-.setup.SetupActivity
  • /data/media/####/com.android.mms-.ui.ConversationList
  • /data/media/####/com.android.music-.MusicBrowserActivity
  • /data/media/####/com.android.providers.downloads.ui-.DownloadList
  • /data/media/####/com.android.quicksearchbox-.SearchActivity
  • /data/media/####/com.android.settings-.Settings
  • /data/media/####/com.android.speechrecorder-.SpeechRecorderActivity
  • /data/media/####/com.android.vending-.AssetBrowserActivity
  • /data/media/####/com.example.android.notepad-.NotesList
  • /data/media/####/com.example.android.rssreader-.RssReader
  • /data/media/####/com.google.android.gms-.common.settings.Google...tivity
  • /data/media/####/com.lianghj.pengatyk-com.qihoo360.launcher.Launcher
  • /data/media/####/com.lianghj.pengatyk-com.qihoo360.launcher.the...Center
  • /data/media/####/com.qihoo.appstore-.activities.LauncherActivity
Другие:
Загружает динамические библиотеки:
  • image-process
Использует следующие алгоритмы для расшифровки данных:
  • DES
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Осуществляет доступ к информации о входящих/исходящих звонках.
Осуществляет доступ к информации об отправленых/принятых смс.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

© «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А