Загружает на исполнение код следующих детектируемых угроз:
Android.DownLoader.570.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) ff.t####.com.####.com:80
TCP(TLS/1.0) 1####.217.17.78:443
TCP y1.ey####.com:7073
TCP y1.ey####.com:7072
TCP y1.ey####.com:7071
Запросы DNS:
ff.t####.com
mt####.go####.com
www.pixel-s####.cn
y1.ey####.com
y2.ey####.com
y3.ey####.com
Запросы HTTP GET:
ff.t####.com.####.com/d/30qc.jpg
ff.t####.com.####.com/d/30zs.jpg
ff.t####.com.####.com/d/423r.jpg
ff.t####.com.####.com/d/42d2.jpg
ff.t####.com.####.com/d/42j2.jpg
ff.t####.com.####.com/d/42kk.png
ff.t####.com.####.com/d/42u3.jpg
ff.t####.com.####.com/d/44gb.apk
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/001.jar
/data/data/####/356507059351895yd.db
/data/data/####/356507059351895yd.db-journal
/data/data/####/aypa0000.xml
/data/data/####/aypa0000.xml.bak
/data/data/####/aypb0000.xml
/data/data/####/aypc0000.xml
/data/data/####/ayqa0000.xml
/data/data/####/ayqb0000.xml
/data/data/####/ayqd0000.xml
/data/data/####/journal.tmp
/data/data/####/yysa.xml
/data/data/####/yysa356507059351895.xml
/data/data/####/yysb356507059351895.xml
/data/data/####/yysc356507059351895.xml
/data/data/####/yysd356507059351895.xml
/data/data/####/yysf356507059351895.xml
/data/media/####/30qc.jpg.tmp
/data/media/####/30zs.jpg.tmp
/data/media/####/423r.jpg.tmp
/data/media/####/42d2.jpg.tmp
/data/media/####/42j2.jpg.tmp
/data/media/####/42kk.png.tmp
/data/media/####/42u3.jpg.tmp
/data/media/####/a_44gb.apk.t
Другие:
Загружает динамические библиотеки:
cstrw3450ypguiljkcgdue564
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее