Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Xiny.1629
Добавлен в вирусную базу Dr.Web:
2018-05-07
Описание добавлено:
2018-05-07
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) g.al####.com:80
TCP(HTTP/1.1) log.mm####.com:80
TCP(HTTP/1.1) wc.find####.cc.####.com:80
TCP(HTTP/1.1) a####.u####.com:80
TCP(HTTP/1.1) s.un####.com:80
TCP(HTTP/1.1) mobads-####.b####.com:80
TCP(HTTP/1.1) st####.y####.com:80
TCP(HTTP/1.1) mo####.b####.com:80
TCP(HTTP/1.1) aserver####.m.ta####.com:80
TCP(HTTP/1.1) af.al####.com:80
TCP(HTTP/1.1) wild####.al####.com.####.net:80
TCP(TLS/1.0) hm.b####.com:443
TCP(TLS/1.0) sh.wagbr####.ali####.com:443
TCP(TLS/1.0) mobads-####.b####.com:443
TCP(TLS/1.0) aserver####.m.ta####.com:443
TCP(TLS/1.0) log.mm####.com:443
Запросы DNS:
a####.u####.com
aeu.al####.com
af.al####.com
api.y####.com
fou####.ali####.com
g.al####.com
hm.b####.com
log.mm####.com
m.y####.com
mo####.b####.com
mobads-####.b####.com
p####.y####.com
pl####.y####.com
s.un####.com
st####.api.3g.####.com
st####.y####.com
ups.y####.com
wc.find####.cc
Запросы HTTP GET:
af.al####.com/js/uac.js
aserver####.m.ta####.com/embed/%s
aserver####.m.ta####.com/embed/XNzU3NDM0ODY4
aserver####.m.ta####.com/iframeapi
aserver####.m.ta####.com/openapi-wireless/statis/recall_app_service
aserver####.m.ta####.com/play/get.json?vid=####&ct=####&ran=####
aserver####.m.ta####.com/unifull/css/unifull.min.css
aserver####.m.ta####.com/unifull/images/new_loading.png
aserver####.m.ta####.com/unifull/images/new_player_icons.png
aserver####.m.ta####.com/unifull/js/unifull.min.js
aserver####.m.ta####.com/video/css/images/icons.png
aserver####.m.ta####.com/video/js/yksmartbanner.min.js?_t=####
aserver####.m.ta####.com/video/libs/sb/smartbannerConfig.js?_t=####
aserver####.m.ta####.com/video/libs/sb/smartbannerText.js?_t=####
g.al####.com/alilog/??s/7.6.2####
g.al####.com/player/player-collina/0.0.2/player-collina.min.js
g.al####.com/secdev/entry/index.js?t=####
g.al####.com/secdev/sufei_data/3.4.1/index.js
log.mm####.com/eg.js
log.mm####.com/yt.gif?logtype=####&title=####&pre=####&cache=####&scr=##...
mo####.b####.com/ads/ads.appcache
mo####.b####.com/ads/css/min/main.css
mo####.b####.com/ads/index.htm
mo####.b####.com/ads/js/ads.trunk.js
mo####.b####.com/ads/js/c.js
mo####.b####.com/ads/pa/8/__pasys_remote_banner.php?bdr=####&os=####&v=#...
mo####.b####.com/ads/pa/8/__xadsdk__remote__8.7043.jar
mo####.b####.com/cpro/ui/mads.php?code2=####&b1525662136350=####
mo####.b####.com/cpro/ui/mads.php?code2=####&b1525662136357=####
mo####.b####.com/cpro/ui/mads.php?code2=####&b1525662136367=####
mo####.b####.com/cpro/ui/mads.php?code2=####&b1525662136370=####
mo####.b####.com/cpro/ui/mads.php?code2=####&b1525662166689=####
mo####.b####.com/cpro/ui/mads.php?code2=####&b1525662167024=####
mo####.b####.com/cpro/ui/mads.php?code2=####&b1525662197625=####
mo####.b####.com/cpro/ui/mads.php?code2=####&b1525662197658=####
st####.y####.com/h5/html/sb/ykbannerLoader/ykbannerLoader.min.js
wc.find####.cc.####.com/2011/rio.jar
wild####.al####.com.####.net/js/cj/107.js
Запросы HTTP POST:
a####.u####.com/app_logs
mobads-####.b####.com/brwhis.log
s.un####.com/cw/cp.action?requestId=####&g=####
s.un####.com/cw/interface!u2.action?protocol=####&version=####
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/.imprint
/data/data/####/ApplicationCache.db-journal
/data/data/####/Hawk
/data/data/####/Hawk-journal
/data/data/####/W_Key.xml
/data/data/####/__x_adsdk_agent_header__.xml
/data/data/####/__xadsdk__remote__final__20147c4a-29c2-42f2-bb2...8c.jar
/data/data/####/__xadsdk__remote__final__3374156e-8fad-4c55-bf4...0f.jar
/data/data/####/__xadsdk__remote__final__75b973e6-359f-47bf-9a5...36.jar
/data/data/####/__xadsdk__remote__final__a20eba99-acdb-4727-89c...1b.jar
/data/data/####/__xadsdk__remote__final__builtin__.jar
/data/data/####/__xadsdk_downloaded__version__.xml
/data/data/####/com.baidu.mobads.loader.xml
/data/data/####/data_0
/data/data/####/data_1
/data/data/####/data_2
/data/data/####/data_3
/data/data/####/downloadswc
/data/data/####/downloadswc-journal
/data/data/####/exchangeIdentity.json
/data/data/####/f_000001
/data/data/####/f_000002
/data/data/####/f_000003
/data/data/####/f_000004
/data/data/####/f_000005
/data/data/####/f_000006
/data/data/####/http_mobads.baidu.com_0.localstorage-journal
/data/data/####/index
/data/data/####/st.xml
/data/data/####/umeng_general_config.xml
/data/data/####/umeng_it.cache
/data/data/####/webview.db-journal
/data/data/####/webviewCookiesChromium.db-journal
/data/data/####/webviewCookiesChromiumPrivate.db-journal
/data/media/####/.nomedia
/data/media/####/3.6_rio.jar.tmp
/data/media/####/assetstime.dat
/data/media/####/journal
/data/media/####/journal.tmp
Другие:
Загружает динамические библиотеки:
Использует следующие алгоритмы для расшифровки данных:
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK