Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Xiny.4029
Добавлен в вирусную базу Dr.Web:
2019-01-11
Описание добавлено:
2019-01-11
Техническая информация
Вредоносные функции:
Выполняет код следующих детектируемых угроз:
Android.Xiny.243.origin
Android.Xiny.272.origin
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(TLS/1.0) and####.cli####.go####.com:443
Запросы DNS:
and####.cli####.go####.com
mt####.go####.com
Изменения в файловой системе:
Создает следующие файлы:
/data/anr/traces.txt
/data/data/####/1547173819308t.dex (deleted)
/data/data/####/1547173819308t.jar
/data/data/####/1547173823317t.dex (deleted)
/data/data/####/1547173823317t.jar
/data/data/####/1547173823535t.dex (deleted)
/data/data/####/1547173823535t.jar
/data/data/####/1547173823839t.dex (deleted)
/data/data/####/1547173823839t.jar
/data/data/####/1547173824186t.dex (deleted)
/data/data/####/1547173824186t.jar
/data/data/####/1547173824676t.dex (deleted)
/data/data/####/1547173824676t.jar
/data/data/####/1547173825028t.dex (deleted)
/data/data/####/1547173825028t.jar
/data/data/####/1547173826764t.dex (deleted)
/data/data/####/1547173826764t.jar
/data/data/####/1547173828503t.jar
/data/data/####/1547173832154t.jar
/data/data/####/1547173832932t.jar
/data/data/####/1547173833361t.jar
/data/data/####/1547173834518t.jar
/data/data/####/1547173837153t.jar
/data/data/####/1547173837693t.jar
/data/data/####/1547173851203t.jar
/data/data/####/1547173851716t.jar
/data/data/####/1547173852450t.jar
/data/data/####/1547173853537t.jar
/data/data/####/1547173854646t.jar
/data/data/####/1547173854966t.jar
/data/data/####/1547173855303t.jar
/data/data/####/1547173856412t.jar
/data/data/####/1547173856896t.dex (deleted)
/data/data/####/1547173856896t.jar
/data/data/####/1547173857242t.dex (deleted)
/data/data/####/1547173857242t.jar
/data/data/####/1547173857635t.dex (deleted)
/data/data/####/1547173857635t.jar
/data/data/####/1547173858620t.dex (deleted)
/data/data/####/1547173858620t.jar
/data/data/####/1547173859123t.dex (deleted)
/data/data/####/1547173859123t.jar
/data/data/####/1547173859495t.dex (deleted)
/data/data/####/1547173859495t.jar
/data/data/####/1547173859850t.dex (deleted)
/data/data/####/1547173859850t.jar
/data/data/####/1547173860215t.dex (deleted)
/data/data/####/1547173860215t.jar
/data/data/####/1547173862667t.dex (deleted)
/data/data/####/1547173862667t.jar
/data/data/####/1547173863014t.jar
/data/data/####/1547173863742t.dex (deleted)
/data/data/####/1547173863742t.jar
/data/data/####/1547173864541t.dex (deleted)
/data/data/####/1547173864541t.jar
/data/data/####/1547173865372t.dex (deleted)
/data/data/####/1547173865372t.jar
/data/data/####/1547173865743t.dex (deleted)
/data/data/####/1547173865743t.jar
/data/data/####/1547173866013t.dex (deleted)
/data/data/####/1547173866013t.jar
/data/data/####/1547173866285t.dex (deleted)
/data/data/####/1547173866285t.jar
/data/data/####/1547173866535t.dex (deleted)
/data/data/####/1547173866535t.jar
/data/data/####/1547173866802t.dex (deleted)
/data/data/####/1547173866802t.jar
/data/data/####/1547173867064t.dex (deleted)
/data/data/####/1547173867064t.jar
/data/data/####/1547173867307t.dex (deleted)
/data/data/####/1547173867307t.jar
/data/data/####/1547173868103t.dex (deleted)
/data/data/####/1547173868103t.jar
/data/data/####/1547173868992t.dex (deleted)
/data/data/####/1547173868992t.jar
/data/data/####/1547173869332t.dex (deleted)
/data/data/####/1547173869332t.jar
/data/data/####/1547173869629t.dex (deleted)
/data/data/####/1547173869629t.jar
/data/data/####/1547173869930t.dex (deleted)
/data/data/####/1547173869930t.jar
/data/data/####/1547173870191t.dex (deleted)
/data/data/####/1547173870191t.jar
/data/data/####/1547173871425t.dex (deleted)
/data/data/####/1547173871425t.jar
/data/data/####/1547173871765t.dex (deleted)
/data/data/####/1547173871765t.jar
/data/data/####/1547173872563t.dex (deleted)
/data/data/####/1547173872563t.jar
/data/data/####/1547173873726t.jar
/data/data/####/ah_nativ_pre.xml
/data/data/####/androidnativesdk_shell.dex
/data/data/####/androidnativesdk_shell.jar
/data/data/####/kotlin_native_dl_dw021.0.so
/data/data/####/t.zip
Другие:
Запускает следующие shell-скрипты:
/system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
Использует следующие алгоритмы для расшифровки данных:
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK