Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.MobiDash.1857
Добавлен в вирусную базу Dr.Web:
2019-01-12
Описание добавлено:
2019-01-12
Техническая информация
Вредоносные функции:
Выполняет код следующих детектируемых угроз:
Android.MobiDash.2.origin
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(TLS/1.0) e.crashly####.com:443
TCP(TLS/1.0) d####.fl####.com:443
TCP(TLS/1.0) rep####.crashly####.com:443
TCP(TLS/1.0) sett####.crashly####.com:443
TCP(TLS/1.0) and####.cli####.go####.com:443
Запросы DNS:
and####.cli####.go####.com
d####.fl####.com
e.crashly####.com
rep####.crashly####.com
sett####.crashly####.com
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/.YFlurrySenderIndex.info.AnalyticsData_GP8DGPW6...BK_216
/data/data/####/.YFlurrySenderIndex.info.AnalyticsMain
/data/data/####/.yflurrydatasenderblock.07c01dad-abf2-43eb-8389...10ff73
/data/data/####/.yflurrydatasenderblock.15ef0280-1b2a-495b-90f4...3f3d56
/data/data/####/.yflurrydatasenderblock.23103144-eb06-41d2-b638...aec378
/data/data/####/.yflurrydatasenderblock.3f5f6d2e-b9e7-4f9f-add0...a19124
/data/data/####/.yflurrydatasenderblock.5b9e7e03-3024-48fd-b823...ebdfe3
/data/data/####/.yflurrydatasenderblock.e2994485-0afe-4100-a7d6...513526
/data/data/####/.yflurrydatasenderblock.fdd65451-75f4-4e62-a2ab...a9ab01
/data/data/####/.yflurryreport.6492bd4e29851c0e
/data/data/####/5C39D9CA0132-0001-08E6-3ECEA00FA7E3BeginSession.cls_temp
/data/data/####/5C39D9CA0132-0001-08E6-3ECEA00FA7E3SessionApp.cls_temp
/data/data/####/5C39D9CA0132-0001-08E6-3ECEA00FA7E3SessionDevice.cls_temp
/data/data/####/5C39D9CA0132-0001-08E6-3ECEA00FA7E3SessionOS.cls_temp
/data/data/####/5C39D9CA0132-0001-08E6-3ECEA00FA7E3SessionUser.cls_temp
/data/data/####/5C39D9CB0113-0002-08E6-3ECEA00FA7E3.cls_temp
/data/data/####/5C39D9CB0113-0002-08E6-3ECEA00FA7E3BeginSession.cls_temp
/data/data/####/5C39D9CB0113-0002-08E6-3ECEA00FA7E3SessionApp.cls_temp
/data/data/####/5C39D9CB0113-0002-08E6-3ECEA00FA7E3SessionCrash.cls_temp
/data/data/####/5C39D9CB0113-0002-08E6-3ECEA00FA7E3SessionDevice.cls_temp
/data/data/####/5C39D9CB0113-0002-08E6-3ECEA00FA7E3SessionOS.cls_temp
/data/data/####/5C39D9CB0113-0002-08E6-3ECEA00FA7E3SessionUser.cls_temp
/data/data/####/5C39D9E2025D-0003-08E6-3ECEA00FA7E3BeginSession.cls_temp
/data/data/####/5C39D9E2025D-0003-08E6-3ECEA00FA7E3SessionApp.cls_temp
/data/data/####/5C39D9E2025D-0003-08E6-3ECEA00FA7E3SessionDevice.cls_temp
/data/data/####/5C39D9E2025D-0003-08E6-3ECEA00FA7E3SessionOS.cls_temp
/data/data/####/5C39D9E2025D-0003-08E6-3ECEA00FA7E3SessionUser.cls_temp
/data/data/####/5C39D9E4015C-0001-09A5-3ECEA00FA7E3.cls_temp
/data/data/####/5C39D9E4015C-0001-09A5-3ECEA00FA7E3BeginSession.cls_temp
/data/data/####/5C39D9E4015C-0001-09A5-3ECEA00FA7E3SessionApp.cls_temp
/data/data/####/5C39D9E4015C-0001-09A5-3ECEA00FA7E3SessionCrash.cls_temp
/data/data/####/5C39D9E4015C-0001-09A5-3ECEA00FA7E3SessionDevice.cls_temp
/data/data/####/5C39D9E4015C-0001-09A5-3ECEA00FA7E3SessionOS.cls_temp
/data/data/####/5C39D9E4015C-0001-09A5-3ECEA00FA7E3SessionUser.cls_temp
/data/data/####/5C39D9EF01D9-0002-09A5-3ECEA00FA7E3BeginSession.cls_temp
/data/data/####/5C39D9EF01D9-0002-09A5-3ECEA00FA7E3SessionApp.cls_temp
/data/data/####/5C39D9EF01D9-0002-09A5-3ECEA00FA7E3SessionDevice.cls_temp
/data/data/####/5C39D9EF01D9-0002-09A5-3ECEA00FA7E3SessionOS.cls_temp
/data/data/####/5C39D9EF01D9-0002-09A5-3ECEA00FA7E3SessionUser.cls_temp
/data/data/####/5C39D9F400D4-0001-0A07-3ECEA00FA7E3.cls_temp
/data/data/####/5C39D9F400D4-0001-0A07-3ECEA00FA7E3BeginSession.cls_temp
/data/data/####/5C39D9F400D4-0001-0A07-3ECEA00FA7E3SessionApp.cls_temp
/data/data/####/5C39D9F400D4-0001-0A07-3ECEA00FA7E3SessionCrash.cls_temp
/data/data/####/5C39D9F400D4-0001-0A07-3ECEA00FA7E3SessionDevice.cls_temp
/data/data/####/5C39D9F400D4-0001-0A07-3ECEA00FA7E3SessionOS.cls_temp
/data/data/####/5C39D9F400D4-0001-0A07-3ECEA00FA7E3SessionUser.cls_temp
/data/data/####/5C39D9F701E2-0002-0A07-3ECEA00FA7E3BeginSession.cls_temp
/data/data/####/5C39D9F701E2-0002-0A07-3ECEA00FA7E3SessionApp.cls_temp
/data/data/####/5C39D9F701E2-0002-0A07-3ECEA00FA7E3SessionDevice.cls_temp
/data/data/####/5C39D9F701E2-0002-0A07-3ECEA00FA7E3SessionOS.cls_temp
/data/data/####/5C39D9F701E2-0002-0A07-3ECEA00FA7E3SessionUser.cls_temp
/data/data/####/5C39D9F90257-0001-0A4E-3ECEA00FA7E3BeginSession.cls_temp
/data/data/####/5C39D9F90257-0001-0A4E-3ECEA00FA7E3SessionApp.cls_temp
/data/data/####/5C39D9F90257-0001-0A4E-3ECEA00FA7E3SessionDevice.cls_temp
/data/data/####/5C39D9F90257-0001-0A4E-3ECEA00FA7E3SessionOS.cls_temp
/data/data/####/FLURRY_SHARED_PREFERENCES.xml
/data/data/####/MultiDex.lock
/data/data/####/TwitterAdvertisingInfoPreferences.xml
/data/data/####/com.crashlytics.prefs.xml
/data/data/####/com.crashlytics.sdk.android;answers;com.crashly...rs.xml
/data/data/####/com.crashlytics.settings.json
/data/data/####/com.martinmagni.mekorama_preferences.xml
/data/data/####/crash_marker
/data/data/####/initialization_marker
/data/data/####/io.fabric.sdk.android;fabric;io.fabric.sdk.andr...ng.xml
/data/data/####/mekorama.dat.jar
/data/data/####/multidex.version.xml
/data/data/####/pwllfFiTK
/data/data/####/sa_49cf2bef-36cd-448b-9aeb-07d7695d348f_1547295225606.tap
/data/data/####/sa_7e92be2c-6331-4f2b-be4c-10c0837e2369_1547295220255.tap
/data/data/####/sa_a15315e3-b444-45bf-842a-1eaaf5d9bd11_1547295204804.tap
/data/data/####/sa_f34f0d48-9510-41e3-afc5-95825f5c079f_1547295179397.tap
/data/data/####/session_analytics.tap
/data/data/####/session_analytics.tap.tmp
/data/data/####/tmp-com.martinmagni.mekorama-1.apk.classes861091158.zip
Другие:
Загружает динамические библиотеки:
BarcodeScannerLib
crashlytics
fmod
mekorama
pwllfFiTK
Использует следующие алгоритмы для шифрования данных:
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK