Загружает на исполнение код следующих детектируемых угроз:
Android.DownLoader.396.origin
Android.DownLoader.576.origin
Android.DownLoader.675.origin
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP s1.u####.com:7701
TCP s3.u####.com:7703
TCP s1.u####.com:7801
TCP p3.i####.com:7803
TCP s1.u####.com:7702
TCP s1.u####.com:7802
Запросы DNS:
k1.yo####.com
p1.i####.com
p2.i####.com
p3.i####.com
s1.u####.com
s2.u####.com
s3.u####.com
Изменения в файловой системе:
Создает следующие файлы:
/data/anr/traces.txt
/data/data/####/1527145710348o.jar
/data/data/####/1527145711006si.jar
/data/data/####/1527145711390p.jar
/data/data/####/1527145712069o.jar
/data/data/####/1527145712645si.jar
/data/data/####/1527145712832p.jar
/data/data/####/1527145713484o.jar
/data/data/####/1527145714045si.jar
/data/data/####/1527145714187p.jar
/data/data/####/1527145731697si.jar
/data/data/####/1527145737951o.jar
/data/data/####/1527145738330p.jar
/data/data/####/1527145739006o.jar
/data/data/####/1527145739514si.jar
/data/data/####/1527145739610p.jar
/data/data/####/1527145740213o.jar
/data/data/####/1527145740734si.jar
/data/data/####/1527145740927p.jar
/data/data/####/1527145741584o.jar
/data/data/####/1527145742125si.jar
/data/data/####/1527145742237p.jar
/data/data/####/1527145742892o.jar
/data/data/####/1527145743468si.jar
/data/data/####/1527145743547p.jar
/data/data/####/1527145744224o.jar
/data/data/####/1527145744799si.jar
/data/data/####/1527145744917p.jar
/data/data/####/1527145745490o.jar
/data/data/####/1527145746032si.jar
/data/data/####/1527145746164p.jar
/data/data/####/1527145746790o.jar
/data/data/####/1527145747365si.jar
/data/data/####/1527145747544p.jar
/data/data/####/1527145748137o.jar
/data/data/####/1527145748664si.jar
/data/data/####/1527145748781p.jar
/data/data/####/1527145749461o.jar
/data/data/####/1527145749976si.jar
/data/data/####/1527145750058p.jar
/data/data/####/1527145750707o.jar
/data/data/####/1527145751224si.jar
/data/data/####/1527145751314p.jar
/data/data/####/1527145751976o.jar
/data/data/####/1527145752580si.jar
/data/data/####/1527145752665p.jar
/data/data/####/1527145753392o.jar
/data/data/####/1527145753967si.jar
/data/data/####/1527145754046p.jar
/data/data/####/1527145754763o.jar
/data/data/####/1527145755288si.jar
/data/data/####/1527145755375p.jar
/data/data/####/1527145756159o.jar
/data/data/####/1527145756744si.jar
/data/data/####/1527145756824p.jar
/data/data/####/1527145757442o.jar
/data/data/####/1527145757955si.jar
/data/data/####/1527145758044p.jar
/data/data/####/1527145758802o.jar
/data/data/####/1527145759405si.jar
/data/data/####/1527145759484p.jar
/data/data/####/1527145760171o.jar
/data/data/####/1527145760629si.jar
/data/data/####/1527145760744p.jar
/data/data/####/1527145761276o.jar
/data/data/####/1527145761825si.jar
/data/data/####/1527145761954p.jar
/data/data/####/1527145762641o.jar
/data/data/####/1527145763214si.jar
/data/data/####/1527145763307p.jar
/data/data/####/1527145764004o.jar
/data/data/####/1527145764525si.jar
/data/data/####/1527145764747p.jar
/data/data/####/1527145770673p.jar
/data/data/####/1527145770781si.jar
/data/data/####/fcut_appInfo_pre.xml
/data/data/####/fcut_conf_pre.xml
/data/data/####/po_download.db-journal
/data/data/####/yo_fconf_pre.xml
/data/data/####/yoappInfo_pre.xml
/data/data/####/yoconf_pre.xml
/data/data/####/yop_download.db-journal
/data/data/####/yotrategy_pre.xml
Другие:
Загружает динамические библиотеки:
main
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее