Загружает на исполнение код следующих детектируемых угроз:
Android.Xiny.78.origin
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) d####.fl####.com:80
Запросы DNS:
api.is.d####.cn
d####.fl####.com
Запросы HTTP POST:
d####.fl####.com/aap.do
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/.flurryagent.2fa1a0
/data/data/####/adwords_bg.png
/data/data/####/amcpad_share.xml
/data/data/####/appcontent.png
/data/data/####/arrow_down.png
/data/data/####/arrow_up.png
/data/data/####/bottom_bg.png
/data/data/####/bottom_btn_cache.png
/data/data/####/bottom_btn_install.png
/data/data/####/bottom_btn_share.png
/data/data/####/btn_install.png
/data/data/####/d_appsc_an.png
/data/data/####/d_arrow_down.png
/data/data/####/d_arrow_up.png
/data/data/####/d_bottom_btn_cancel.png
/data/data/####/d_btn_install.png
/data/data/####/d_btnbg_blue.png
/data/data/####/d_btnbg_green.png
/data/data/####/d_btnbg_orange.png
/data/data/####/d_btnbg_yellow.png
/data/data/####/d_cloesbtn_top.png
/data/data/####/d_cp_more_btn.png
/data/data/####/d_cp_other_btn.png
/data/data/####/d_default_bg.png
/data/data/####/d_dtop_closebtn.png
/data/data/####/d_img_bg.png
/data/data/####/d_page_normol.png
/data/data/####/d_page_selecte_orange.png
/data/data/####/d_pop_back.png
/data/data/####/d_pop_bottom_btn.png
/data/data/####/d_safe_icon.png
/data/data/####/d_safe_line.png
/data/data/####/d_sc_circle.png
/data/data/####/d_shortcutad_bg.png
/data/data/####/d_tj_line.png
/data/data/####/d_top_bg.png
/data/data/####/gjzv.jar
/data/data/####/img_bg.png
/data/data/####/item_btn.png
/data/data/####/m_star.png
/data/data/####/pop_back.png
/data/data/####/pop_bottom_btn.png
/data/data/####/safe_icon.png
/data/data/####/safe_line.png
/data/data/####/top_bg.png
Другие:
Загружает динамические библиотеки:
main
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее