Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.DownLoader.3878
Добавлен в вирусную базу Dr.Web:
2018-10-14
Описание добавлено:
2018-10-15
Техническая информация
Вредоносные функции:
Загружает из Интернета следующие детектируемые угрозы:
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) ip####.com:80
TCP(HTTP/1.1) ssl-del####.a####.com-io####.####.net:80
TCP(HTTP/1.1) appdev####.cc:80
TCP(SSL/3.0) api.demand####.com:443
TCP(SSL/3.0) rtd.tubem####.com:443
TCP(SSL/3.0) l.be####.com:443
TCP(TLS/1.0) mobilep####.pass####.ya####.net:443
TCP(TLS/1.0) rp.gwa####.com:443
TCP(TLS/1.0) i####.de####.net:443
TCP(TLS/1.0) a####.tribalf####.com.####.net:443
TCP(TLS/1.0) m####.com:443
TCP(TLS/1.0) ssl-del####.a####.com-io####.####.net:443
TCP(TLS/1.0) a.rf####.com.####.net:443
TCP(TLS/1.0) sta####.mo####.ya####.net:443
TCP(TLS/1.0) c-bing####.a-####.a-ms####.net:443
TCP(TLS/1.0) adobeid####.serv####.a####.com:443
TCP(TLS/1.0) cm.everest####.net:443
TCP(TLS/1.0) s####.mat####.com:443
TCP(TLS/1.0) china-w####.a####.com.####.net:443
TCP(TLS/1.0) l.be####.com:443
TCP(TLS/1.0) re####.appmet####.ya####.net:443
TCP(TLS/1.0) pixel-e####.p####.quants####.net:443
TCP(TLS/1.0) btt####.com:443
TCP(TLS/1.0) 2####.58.212.174:443
TCP(TLS/1.0) use.typ####.ne####.####.net:443
TCP(TLS/1.0) tag.cl####.com:443
TCP(TLS/1.0) t.moo####.com:443
TCP(TLS/1.0) api.demand####.com:443
TCP(TLS/1.0) adobelo####.p####.ims.####.com:443
TCP(TLS/1.0) cn-as####.adob####.com.####.net:443
TCP(TLS/1.0) cm.g.doublec####.net:443
TCP(TLS/1.0) a####.tt.om####.net:443
TCP(TLS/1.0) p####.t####.com:443
TCP(TLS/1.0) wild####.ev####.com.####.net:443
TCP(TLS/1.0) rtd.tubem####.com:443
TCP(TLS/1.0) use.typ####.co####.####.net:443
TCP(TLS/1.0) m####.ad####.org:443
TCP(TLS/1.0) p####.adverti####.com:443
TCP(TLS/1.0) ss####.a####.com:443
TCP(TLS/1.0) ssl-del####.a####.com.####.net:443
TCP(TLS/1.0) ims####.adobel####.com:443
TCP(TLS/1.0) afp.ams.do####.####.net:443
Запросы DNS:
a####.de####.net
a####.tt.om####.net
a.tribalf####.com
adobe-####.do####.com
adobeid####.serv####.a####.com
api.demand####.com
appdev####.cc
as####.adob####.com
btt####.com
c.b####.com
c.ev####.com
certifi####.mo####.ya####.net
cm.everest####.net
cm.g.doublec####.net
dpm.de####.net
g####.a####.com
ims####.adobel####.com
ip####.com
l.be####.com
m####.ad####.org
m####.com
p####.adverti####.com
p####.quants####.com
p####.t####.com
p.rf####.com
p.typ####.net
re####.appmet####.ya####.net
rp.gwa####.com
rtd.tubem####.com
s####.mat####.com
ss####.a####.com
st####.adobel####.com
sta####.mo####.ya####.net
syn####.everest####.net
t.moo####.com
tag.cl####.com
use.typ####.com
use.typ####.net
www.a####.com
wwwim####.a####.com
wwwima####.a####.com
Запросы HTTP GET:
appdev####.cc/api/v6/update/activity.dex
appdev####.cc/api/v6/update/apk.apk
appdev####.cc/api/v6/update/checkin.php?event=####&deviceId=####&loc=###...
appdev####.cc/api/v6/update/index.php
appdev####.cc/api/v6/update/service.dex
ip####.com/json/?fields=####
ssl-del####.a####.com-io####.####.net/
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/com.upd.c1_boundentrypreferences.xml
/data/data/####/com.upd.c1_migrationpreferences.xml
/data/data/####/com.upd.c1_preferences.xml
/data/data/####/com.upd.c1_servertimeoffset.xml
/data/data/####/com.upd.c1_startupserviceinfopreferences.xml
/data/data/####/com.yandex.metrica.configuration.xml
/data/data/####/credentials.dat
/data/data/####/db_metrica_com.upd.c1-journal
/data/data/####/db_metrica_com.upd.c1_13-journal
/data/data/####/db_metrica_com.upd.c1_20799a27-fa80-4b36-b2db-0...ournal
/data/data/####/metrica_client_data.db
/data/data/####/metrica_client_data.db-journal
/data/data/####/metrica_client_data.db.lock
/data/data/####/metrica_data.db-journal
/data/media/####/.nomedia
/data/media/####/activity.dex
/data/media/####/apk.apk
/data/media/####/service.dex
Другие:
Загружает динамические библиотеки:
YandexMetricaNativeModule
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK