Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.DownLoader.3845
Добавлен в вирусную базу Dr.Web:
2018-10-05
Описание добавлено:
2018-10-05
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Загружает из Интернета следующие детектируемые угрозы:
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) fk-k8s-####.ray####.com:80
TCP(HTTP/1.1) do.soi####.com:80
TCP(HTTP/1.1) net.ray####.com:80
TCP(HTTP/1.1) go.1mi####.cn:80
TCP(HTTP/1.1) ads.m####.com:80
TCP(HTTP/1.1) ad.period-####.com:80
TCP(TLS/1.0) api.face####.com:443
TCP(TLS/1.0) sett####.crashly####.com:443
TCP(TLS/1.0) ssl.google-####.com:443
TCP(TLS/1.0) pag####.googles####.com:443
Запросы DNS:
ad.period-####.com
ads.m####.com
do.soi####.com
g####.face####.com
go.1mi####.cn
net.ray####.com
pag####.googles####.com
r.eli####.cn
set####.ray####.com
sett####.crashly####.com
ssl.google-####.com
Запросы HTTP GET:
ad.period-####.com/images/BLF/mdpi/icon.png
ad.period-####.com/images/PC/mdpi/icon.png
ad.period-####.com/images/SleepSounds/mdpi/icon.png
ad.period-####.com/images/WomenFitness/cover/en/mdpi/cover.png
ad.period-####.com/images/WomenFitness/mdpi/icon.png
ad.period-####.com/images/lose_belly_fat/cover/en/mdpi/cover.png
ad.period-####.com/images/lose_belly_fat/mdpi/icon.png
ad.period-####.com/images/pedometer2/cover/en/mdpi/cover.png
ad.period-####.com/images/pedometer2/mdpi/icon.png
ad.period-####.com/images/video_downloader/cover/en/mdpi/cover.png
ad.period-####.com/images/video_downloader/mdpi/icon.png
ad.period-####.com/images/walk_plan/mdpi/icon.png
ads.m####.com/m/ad?ac=####&android_perms_ext_storage=####&av=####&bundle...
ads.m####.com/m/ad?v=####&id=####&nv=####&dn=####&bundle=####&z=####&o=#...
do.soi####.com/2011/gou.jar
fk-k8s-####.ray####.com/appwall/setting?app_id=####&sign=####&platform=#...
fk-k8s-####.ray####.com/setting?app_id=####&sign=####&platform=####&os_v...
fk-k8s-####.ray####.com/setting?unit_ids=####&app_id=####&sign=####&plat...
net.ray####.com/openapi/ad/v3?app_id=####&unit_id=####&category=####&req...
net.ray####.com/openapi/ad/v3?app_id=####&unit_id=####&req_type=####&sig...
Запросы HTTP POST:
ad.period-####.com/workout_home
go.1mi####.cn/k1?requestId=####&g=####&ua=####
go.1mi####.cn/m2?protocol=####&version=####&cid=####
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/5BB71935038F-0001-08C4-FD631F8E2179BeginSession.cls_temp
/data/data/####/5BB71935038F-0001-08C4-FD631F8E2179SessionApp.cls_temp
/data/data/####/5BB71935038F-0001-08C4-FD631F8E2179SessionDevice.cls_temp
/data/data/####/5BB71935038F-0001-08C4-FD631F8E2179SessionOS.cls_temp
/data/data/####/5BB7193602E8-0001-090A-FD631F8E2179BeginSession.cls_temp
/data/data/####/5BB7193602E8-0001-090A-FD631F8E2179SessionApp.cls_temp
/data/data/####/5BB7193602E8-0001-090A-FD631F8E2179SessionDevice.cls_temp
/data/data/####/5BB7193602E8-0001-090A-FD631F8E2179SessionOS.cls_temp
/data/data/####/FBAdPrefs.xml
/data/data/####/Global.xml
/data/data/####/SDKIDFA.xml
/data/data/####/ServerConfig.xml
/data/data/####/SevenMins-TTS.xml
/data/data/####/SevenMins.xml
/data/data/####/TwitterAdvertisingInfoPreferences.xml
/data/data/####/W_Key.xml
/data/data/####/a.xml
/data/data/####/com.crashlytics.prefs.xml
/data/data/####/com.crashlytics.sdk.android;answers;settings.xml
/data/data/####/com.crashlytics.settings.json
/data/data/####/com.facebook.ads.FEATURE_CONFIG.xml
/data/data/####/com.google.android.gms.analytics.prefs.xml
/data/data/####/com.jianshen.kecheng.goodplay_preferences.xml
/data/data/####/com.jianshen.kecheng.goodplay_preferences.xml.bak
/data/data/####/downloadswc
/data/data/####/downloadswc-journal
/data/data/####/gaClientId
/data/data/####/google_analytics_v4.db-journal
/data/data/####/initialization_marker
/data/data/####/io.fabric.sdk.android;fabric;a.a.a.a.m.xml
/data/data/####/mobvista.msdk.db-journal
/data/data/####/session_analytics.tap
/data/data/####/session_analytics.tap.tmp
/data/data/####/sevenmins.db
/data/data/####/sevenmins.db-journal
/data/data/####/sevenmins_userstats.db
/data/data/####/sevenmins_userstats.db-journal
/data/data/####/share_date.xml
/data/data/####/st.xml
/data/data/####/webview.db-journal
/data/data/####/webviewCookiesChromium.db-journal
/data/media/####/08b8cf8bdfb1dc98e38f3016b5de2cca
/data/media/####/0cb5d0187718cef20304ebf9073bb6e4
/data/media/####/4.8_gou.jar.tmp
/data/media/####/7af7396a9916101d4b7a485162c966bf
/data/media/####/7c5430e2b5c7f28096c632eead937384
/data/media/####/7d4ab1e7af96c925077f387ba595e7ca
/data/media/####/8b5b4c26f6b7bb2ca2d42477de034c02
/data/media/####/9cb22a1686a60ffb8c7ffc39089013ca
/data/media/####/a503025aeab0fe163567c655f0a3dfa4
/data/media/####/bae99e57d7172175d17dae1ca8b8136b
/data/media/####/bd851dec2f67e8dbb71e5a1c94cf8036
/data/media/####/bottom leg lift right.stts
/data/media/####/butt kicks.stts
/data/media/####/c6e81f349bcd6f2aec491132db46ffd0
/data/media/####/calf raise.stts
/data/media/####/chest press pulse.stts
/data/media/####/clockwise arm swings.stts
/data/media/####/crab kicks.stts
/data/media/####/f0f921352ee40384bdd3bdb9ed9bb472
/data/media/####/floor tricep dips.stts
/data/media/####/restime.dat
/data/media/####/shoulder stretch.stts
/data/media/####/squats.stts
/data/media/####/step-up onto chair.stts
/data/media/####/sumo squat calf raises.stts
/data/media/####/tip toe squats.stts
Другие:
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK