Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.41466
Добавлен в вирусную базу Dr.Web:
2018-12-09
Описание добавлено:
2018-12-09
Техническая информация
Вредоносные функции:
Выполняет код следующих детектируемых угроз:
Android.DownLoader.743.origin
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) large####.c####.l####.####.com:80
TCP(HTTP/1.1) pss.al####.com:80
TCP(TLS/1.0) 2####.58.212.238:443
TCP(TLS/1.0) pns.al####.com:443
TCP(TLS/1.0) ssl.google-####.com:443
TCP(TLS/1.0) b####.be####.top:443
Запросы DNS:
b####.be####.top
cdn.img.fly####.top
m####
mt####.go####.com
pns.al####.com
pss.al####.com
ssl.google-####.com
Запросы HTTP GET:
large####.c####.l####.####.com/upload/201807/25/img/20180725141120849.png
large####.c####.l####.####.com/upload/201807/25/img/20180725141121686.png
Запросы HTTP POST:
pss.al####.com/iku/log/acc
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/06024043-3032-4b1f-a7fd-c6698a354ee2
/data/data/####/071f842b-1dfb-491e-b249-06d391ad9b44.jar
/data/data/####/13ae506a-d219-4f5a-a725-8fd3ba48da1f
/data/data/####/13e1459c-0a10-42b4-9479-6a066c691cb6.dex
/data/data/####/13e1459c-0a10-42b4-9479-6a066c691cb6.jar
/data/data/####/1c4d8e36-e782-4dc7-b2b4-f8daa18b965c
/data/data/####/208e0842-4215-4b8d-9de2-dd188a42b877.jar
/data/data/####/23e27a36-707a-4caa-873c-30977fdacd45
/data/data/####/25e9c59b-082a-4ca7-b2af-9affc20f28f7
/data/data/####/29347645-6110-4928-ab94-5c0611ab220c
/data/data/####/388792f7-3aab-42ae-b197-8785f55b965e.jar
/data/data/####/3900758e-a6e6-4dec-8f31-8071b3b3f79c.jar
/data/data/####/3fd23363-efdd-47e4-abcd-548bb6d70265.jar
/data/data/####/4fa2fc35-52ea-4aed-b278-dcf7018b3a2b
/data/data/####/516540eb-8073-43bc-bf57-9ead79b39422.jar
/data/data/####/54b00d43-432a-4793-bcce-5dbe140fe685.jar
/data/data/####/5e15562e-83e2-4a44-9bb0-c93fea5b4193
/data/data/####/5e339564-45a9-403e-8fff-c95fc8516405.dex
/data/data/####/5e339564-45a9-403e-8fff-c95fc8516405.jar
/data/data/####/5f3393d0-e06b-4daa-abd8-bb5562896b22.jar
/data/data/####/64adc97d-3c87-4258-be05-68ad9236c04e
/data/data/####/6b10baca-e7f1-4be3-8367-89f824a64ff3.jar
/data/data/####/6b18d5d1-d912-40dc-9d90-9fed507cb15e
/data/data/####/6c7beba5-808f-45ea-9085-bb694e0e2076.jar
/data/data/####/904ff624-d124-47f2-827c-799b94b62c82
/data/data/####/9a6f5fd3-ef6a-4eeb-a7ee-36f9540080b8
/data/data/####/9a810d25-0680-41a0-b9da-1a3b66d16869
/data/data/####/9b02dfda-15ce-4fa2-a1ef-8df7bec9d9c5
/data/data/####/ApplicationCache.db-journal
/data/data/####/a4fa32c2-e72c-4485-b8f9-4f2b81584256.jar
/data/data/####/aac4fb53-f68c-4638-9508-fcd4cad3273a.jar
/data/data/####/aca4b62a-dc93-4038-8033-3e0866b87381
/data/data/####/ads-1279941409.jar
/data/data/####/ads-1291050347.jar
/data/data/####/ads-1447034275.jar
/data/data/####/ads-1682753230.jar
/data/data/####/ads-2077275280.jar
/data/data/####/ads-274987506.jar
/data/data/####/ads-364828262.jar
/data/data/####/ads-842605554.jar
/data/data/####/ads-97789349.jar
/data/data/####/ads1067257326.jar
/data/data/####/ads1105062404.jar
/data/data/####/ads1360525793.jar
/data/data/####/ads1433009194.jar
/data/data/####/ads1456756049.jar
/data/data/####/ads1459910473.jar
/data/data/####/ads1663482028.jar
/data/data/####/ads1904526886.jar
/data/data/####/ads1908161517.jar
/data/data/####/ads1954195709.jar
/data/data/####/ads88164577.jar
/data/data/####/ads886159709.jar
/data/data/####/ae65dc6d-af47-4ada-b6c3-622628ece6dc.jar
/data/data/####/bfa95bb7-74c6-499b-a9d6-5c10e1065d3a
/data/data/####/c0d87bd5-8a0c-4f3a-a4f8-38e127762750.dex
/data/data/####/c0d87bd5-8a0c-4f3a-a4f8-38e127762750.jar
/data/data/####/c4952a74-25f6-4dac-b22e-a19a403679c3.dex
/data/data/####/c4952a74-25f6-4dac-b22e-a19a403679c3.jar
/data/data/####/c513069f-81ea-499a-9773-03671dd08246
/data/data/####/c8e18b44-59bf-41b6-8612-dfb5f2687d9a
/data/data/####/cb236e80-5d4e-4dea-a16e-61cc88029cdb
/data/data/####/cbPrefs.xml
/data/data/####/cf3f0db1-ce48-4dff-9bcf-e9bd1c5ab7bb.jar
/data/data/####/cxhh.db
/data/data/####/cxhh.db-journal
/data/data/####/d4002a42-fead-4fc9-ac91-f738065400a6
/data/data/####/d6d0205e-a0cd-4ea4-8e7b-f9b493fa41de.jar
/data/data/####/data_0
/data/data/####/data_1
/data/data/####/data_2
/data/data/####/data_3
/data/data/####/df9661fa-dd43-4e7c-bee2-9adf993f4409.jar
/data/data/####/dfcd0afa-a1ca-4e3e-99bf-2aef31c9b405
/data/data/####/ec005d52-fe6b-4538-9770-107747055db1.dex
/data/data/####/ec005d52-fe6b-4538-9770-107747055db1.jar
/data/data/####/ed5b907c-cf8f-464a-b29b-93a7582e8362
/data/data/####/f75da598-f184-4658-b1bc-f0cacc279622.jar
/data/data/####/gaClientId
/data/data/####/google_analytics_v4.db-journal
/data/data/####/index
/data/data/####/mivmi.xml
/data/data/####/mivmi.xml.bak (deleted)
/data/data/####/pcdnconfigs.xml
/data/data/####/v.dex
/data/data/####/v.jar
/data/data/####/webview.db
/data/data/####/webview.db-journal
/data/data/####/webviewCookiesChromium.db-journal
/data/media/####/.nomedia
/data/media/####/cl.tmp
Другие:
Запускает следующие shell-скрипты:
Загружает динамические библиотеки:
Использует следующие алгоритмы для расшифровки данных:
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK