Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.42535

Добавлен в вирусную базу Dr.Web: 2019-01-22

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.348.origin
  • Android.DownLoader.396.origin
  • Android.DownLoader.576.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) ff.t####.com.####.com:80
  • TCP(HTTP/1.1) oc.u####.com:80
  • TCP s1.u####.com:7701
  • TCP p2.i####.com:7802
  • TCP p2.i####.com:7702
  • TCP s1.u####.com:7801
  • TCP k1.yo####.com:7803
  • TCP k1.yo####.com:7703
Запросы DNS:
  • a####.u####.com
  • ff.t####.com
  • k1.yo####.com
  • oc.u####.com
  • p1.i####.com
  • p2.i####.com
  • p3.i####.com
  • s1.u####.com
  • s2.u####.com
  • s3.u####.com
Запросы HTTP GET:
  • ff.t####.com.####.com/d/440q.jpg
  • ff.t####.com.####.com/d/44y3.jpg
  • ff.t####.com.####.com/d/44z0.jpg
  • ff.t####.com.####.com/d/44z7.jpg
  • ff.t####.com.####.com/d/451k.jpg
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • oc.u####.com/check_config_update
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/fcut_appInfo_pre.xml
  • /data/data/####/fcut_conf_pre.xml
  • /data/data/####/mobclick_agent_cached_cn.jfyd.shadessimilar200
  • /data/data/####/mobclick_agent_online_setting_cn.jfyd.shadessimilar.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/yo_download.db-journal
  • /data/data/####/yo_fconf_pre.xml
  • /data/data/####/yoappInfo_pre.xml
  • /data/data/####/yoconf_pre.xml
  • /data/data/####/yoinfo_pre.xml
  • /data/data/####/yop_download.db-journal
  • /data/data/####/yotrategy_pre.xml
  • /data/media/####/1548180211327cu.jar
  • /data/media/####/1548180211699q.jar
  • /data/media/####/1548180211921u.jar
  • /data/media/####/1548180216081cu.jar
  • /data/media/####/1548180216342q.jar
  • /data/media/####/1548180216484u.jar
  • /data/media/####/1548180218734cu.jar
  • /data/media/####/1548180219063q.jar
  • /data/media/####/1548180219177u.jar
  • /data/media/####/1548180221139cu.jar
  • /data/media/####/1548180221361q.jar
  • /data/media/####/1548180221493u.jar
  • /data/media/####/1548180223786cu.jar
  • /data/media/####/1548180224045q.jar
  • /data/media/####/1548180224157u.jar
  • /data/media/####/1548180225378cu.jar
  • /data/media/####/1548180225662q.jar
  • /data/media/####/1548180225773u.jar
  • /data/media/####/1548180229018cu.jar
  • /data/media/####/1548180229373q.jar
  • /data/media/####/1548180229493u.jar
  • /data/media/####/1548180232226cu.jar
  • /data/media/####/1548180232444q.jar
  • /data/media/####/1548180232574u.jar
  • /data/media/####/1548180235423cu.jar
  • /data/media/####/1548180235705q.jar
  • /data/media/####/1548180235825u.jar
  • /data/media/####/1548180238976cu.jar
  • /data/media/####/1548180239261q.jar
  • /data/media/####/1548180239369u.jar
  • /data/media/####/1548180242515cu.jar
  • /data/media/####/1548180242829q.jar
  • /data/media/####/1548180242941u.jar
  • /data/media/####/1548180244868cu.jar
  • /data/media/####/1548180245250q.jar
  • /data/media/####/1548180245369u.jar
  • /data/media/####/1548180247289cu.jar
  • /data/media/####/1548180247581q.jar
  • /data/media/####/1548180247709u.jar
  • /data/media/####/1548180250181cu.jar
  • /data/media/####/1548180250550q.jar
  • /data/media/####/1548180250661u.jar
  • /data/media/####/1548180252288cu.jar
  • /data/media/####/1548180252609q.jar
  • /data/media/####/1548180252722u.jar
  • /data/media/####/1548180255967cu.jar
  • /data/media/####/1548180256497q.jar
  • /data/media/####/1548180257030u.jar
  • /data/media/####/1548180259818cu.jar
  • /data/media/####/1548180260267q.jar
  • /data/media/####/1548180260449u.jar
  • /data/media/####/1548180261889cu.jar
  • /data/media/####/1548180262503q.jar
  • /data/media/####/1548180262777u.jar
  • /data/media/####/1548180265309cu.jar
  • /data/media/####/1548180265941q.jar
  • /data/media/####/1548180266053u.jar
  • /data/media/####/1548180268197cu.jar
  • /data/media/####/1548180268494q.jar
  • /data/media/####/1548180268614u.jar
  • /data/media/####/1548180270369cu.jar
  • /data/media/####/1548180270601q.jar
  • /data/media/####/1548180270709u.jar
  • /data/media/####/1548180273239q.jar
  • /data/media/####/1548180273381u.jar
  • /data/media/####/440q.jpg.data
  • /data/media/####/44y3.jpg.data
  • /data/media/####/44z7.jpg.data
  • /data/media/####/451k.jpg.data
Другие:
Загружает динамические библиотеки:
  • hellocpp
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке