Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Hidden.5710

Добавлен в вирусную базу Dr.Web: 2018-06-29

Описание добавлено:

Техническая информация

Вредоносные функции:
Скрывает свою иконку с экрана устройства.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) www.go####.com:80
  • TCP(HTTP/1.1) zalt####.esy.es:80
  • TCP(TLS/1.0) ssl.gst####.com:443
  • TCP(TLS/1.0) cdn.na####.com:443
  • TCP(TLS/1.0) www.googlea####.com:443
  • TCP(TLS/1.0) f####.gst####.com:443
  • TCP(TLS/1.0) m####.google####.com:443
  • TCP(TLS/1.0) up####.wikim####.org:443
  • TCP(TLS/1.0) rec.smart####.com:443
  • TCP(TLS/1.0) con####.face####.net:443
  • TCP(TLS/1.0) c####.cloudf####.com:443
  • TCP(TLS/1.0) app.sociali####.com:443
  • TCP(TLS/1.0) and####.cli####.go####.com:443
  • TCP(TLS/1.0) googl####.g.doublec####.net:443
  • TCP(TLS/1.0) www.out####.com.br:443
  • TCP(TLS/1.0) www.go####.com:443
  • TCP(TLS/1.0) institu####.s3.amazo####.com:443
  • TCP(TLS/1.0) www.gst####.com:443
  • TCP(TLS/1.0) s####.g.doublec####.net:443
  • TCP(TLS/1.0) l####.wikim####.org:443
  • TCP(TLS/1.0) en.m.wikip####.org:443
  • TCP(TLS/1.0) usr.na####.com:443
  • TCP(TLS/1.0) www.face####.com:443
  • TCP(TLS/1.0) cm.g.doublec####.net:443
  • TCP(TLS/1.0) f####.google####.com:443
  • TCP(TLS/1.0) www.google-####.com:443
  • TCP(TLS/1.0) p####.mat####.com.####.net:443
  • TCP(TLS/1.0) www.googlet####.com:443
  • TCP(TLS/1.0) www.go####.nl:443
  • TCP(TLS/1.0) adser####.go####.com:443
  • TCP(TLS/1.0) tag.na####.com:443
Запросы DNS:
  • adser####.go####.com
  • and####.cli####.go####.com
  • app.sociali####.com
  • c####.cloudf####.com
  • cdn.na####.com
  • cm.g.doublec####.net
  • con####.face####.net
  • en.m.wikip####.org
  • encrypt####.gst####.com
  • encrypt####.gst####.com
  • f####.google####.com
  • f####.gst####.com
  • googl####.g.doublec####.net
  • id.go####.com
  • institu####.s3.amazo####.com
  • l####.wikim####.org
  • m####.google####.com
  • p####.mat####.com
  • rec.smart####.com
  • s####.g.doublec####.net
  • ssl.gst####.com
  • tag.na####.com
  • up####.wikim####.org
  • usr.na####.com
  • www.face####.com
  • www.go####.com
  • www.go####.nl
  • www.google-####.com
  • www.googlea####.com
  • www.googlet####.com
  • www.gst####.com
  • www.out####.com.br
  • zalt####.esy.es
Запросы HTTP GET:
  • www.go####.com/complete/search?hl=####&client=####&q=####
  • zalt####.esy.es/Android/Imagens/BRB/brblogo.png
  • zalt####.esy.es/Android/Imagens/Bradesco/logo-brada.png
  • zalt####.esy.es/Android/Imagens/Caixa/caixa-logo.png
  • zalt####.esy.es/Android/Imagens/Consultavel/logo-credicard.jpg
  • zalt####.esy.es/Android/Imagens/Consultavel/logo-itaCard.png
  • zalt####.esy.es/Android/Imagens/Consultavel/x3-logo-hiper.png
  • zalt####.esy.es/Android/Imagens/Itau/ita-logo.png
  • zalt####.esy.es/Android/Imagens/Logins/99taxi.png
  • zalt####.esy.es/Android/Imagens/Logins/Aliexpress1.png
  • zalt####.esy.es/Android/Imagens/Logins/Mercado-Livre.png
  • zalt####.esy.es/Android/Imagens/Logins/Ponto-Frio_logo.jpg
  • zalt####.esy.es/Android/Imagens/Logins/SHOPTIME.jpg
  • zalt####.esy.es/Android/Imagens/Logins/carrefourporra.png
  • zalt####.esy.es/Android/Imagens/Logins/casas-bahia.png
  • zalt####.esy.es/Android/Imagens/Logins/centauro.jpg
  • zalt####.esy.es/Android/Imagens/Logins/dafiti.jpg
  • zalt####.esy.es/Android/Imagens/Logins/ebay-logo-01.jpg
  • zalt####.esy.es/Android/Imagens/Logins/extra.png
  • zalt####.esy.es/Android/Imagens/Logins/facebrusque.png
  • zalt####.esy.es/Android/Imagens/Logins/frixfrix.png
  • zalt####.esy.es/Android/Imagens/Logins/gmuiu.png
  • zalt####.esy.es/Android/Imagens/Logins/ifood-logo.png
  • zalt####.esy.es/Android/Imagens/Logins/kanui.png
  • zalt####.esy.es/Android/Imagens/Logins/logo-americanas.png
  • zalt####.esy.es/Android/Imagens/Logins/logo-sub-mobile.png
  • zalt####.esy.es/Android/Imagens/Logins/lojas-renner-logo.jpg
  • zalt####.esy.es/Android/Imagens/Logins/magazina.png
  • zalt####.esy.es/Android/Imagens/Logins/netshoes.png
  • zalt####.esy.es/Android/Imagens/Logins/pagseguro.png
  • zalt####.esy.es/Android/Imagens/Logins/paypal-x.png
  • zalt####.esy.es/Android/Imagens/Logins/praygroge.png
  • zalt####.esy.es/Android/Imagens/Logins/recragapay.png
  • zalt####.esy.es/Android/Imagens/Logins/ricardoeletro.png
  • zalt####.esy.es/Android/Imagens/Logins/saraiva-logo.jpg
  • zalt####.esy.es/Android/Imagens/Logins/spotifi.png
  • zalt####.esy.es/Android/Imagens/Logins/uberlogodesign.jpg
  • zalt####.esy.es/Android/Imagens/Logins/walmart-logo.jpg
  • zalt####.esy.es/Android/Imagens/Logins/webmotors1.png
  • zalt####.esy.es/Android/Imagens/Logins/wish.png
  • zalt####.esy.es/Android/Imagens/Santander/Santa-Logo.png
Запросы HTTP POST:
  • zalt####.esy.es/Android/ConexaoCentral.php
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/1
  • /data/data/####/10
  • /data/data/####/11
  • /data/data/####/12
  • /data/data/####/13
  • /data/data/####/14
  • /data/data/####/15
  • /data/data/####/16
  • /data/data/####/17
  • /data/data/####/18
  • /data/data/####/19
  • /data/data/####/2
  • /data/data/####/20
  • /data/data/####/21
  • /data/data/####/22
  • /data/data/####/23
  • /data/data/####/24
  • /data/data/####/25
  • /data/data/####/26
  • /data/data/####/27
  • /data/data/####/28
  • /data/data/####/29
  • /data/data/####/3
  • /data/data/####/30
  • /data/data/####/31
  • /data/data/####/32
  • /data/data/####/33
  • /data/data/####/34
  • /data/data/####/35
  • /data/data/####/36
  • /data/data/####/37
  • /data/data/####/38
  • /data/data/####/39
  • /data/data/####/4
  • /data/data/####/40
  • /data/data/####/41
  • /data/data/####/42
  • /data/data/####/5
  • /data/data/####/6
  • /data/data/####/7
  • /data/data/####/8
  • /data/data/####/9
  • /data/media/####/.nomedia
  • /data/media/####/99taxi.png
  • /data/media/####/Aliexpress1.png
  • /data/media/####/Mercado-Livre.png
  • /data/media/####/Ponto-Frio_logo.jpg
  • /data/media/####/Preta.txt
  • /data/media/####/SHOPTIME.jpg
  • /data/media/####/Santa-Logo.png
  • /data/media/####/brblogo.png
  • /data/media/####/caixa-logo.png
  • /data/media/####/carrefourporra.png
  • /data/media/####/casas-bahia.png
  • /data/media/####/centauro.jpg
  • /data/media/####/dafiti.jpg
  • /data/media/####/ebay-logo-01.jpg
  • /data/media/####/extra.png
  • /data/media/####/facebrusque.png
  • /data/media/####/frixfrix.png
  • /data/media/####/gmuiu.png
  • /data/media/####/idsecurity.ini
  • /data/media/####/ifood-logo.png
  • /data/media/####/ita-logo.png
  • /data/media/####/kanui.png
  • /data/media/####/logo-americanas.png
  • /data/media/####/logo-brada.png
  • /data/media/####/logo-credicard.jpg
  • /data/media/####/logo-itaCard.png
  • /data/media/####/logo-sub-mobile.png
  • /data/media/####/lojas-renner-logo.jpg
  • /data/media/####/magazina.png
  • /data/media/####/netshoes.png
  • /data/media/####/pagseguro.png
  • /data/media/####/paypal-x.png
  • /data/media/####/praygroge.png
  • /data/media/####/recragapay.png
  • /data/media/####/ricardoeletro.png
  • /data/media/####/saraiva-logo.jpg
  • /data/media/####/spotifi.png
  • /data/media/####/uberlogodesign.jpg
  • /data/media/####/walmart-logo.jpg
  • /data/media/####/webmotors1.png
  • /data/media/####/wish.png
  • /data/media/####/x3-logo-hiper.png
Другие:
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке