Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.42714
Добавлен в вирусную базу Dr.Web:
2019-02-11
Описание добавлено:
2019-02-11
Техническая информация
Вредоносные функции:
Выполняет код следующих детектируемых угроз:
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) c.appj####.com:80
TCP(HTTP/1.1) a####.u####.com:80
TCP(HTTP/1.1) www.bai####.com:80
TCP(HTTP/1.1) api.meimeng####.com:80
TCP(HTTP/1.1) wx.q####.cn:80
TCP(HTTP/1.1) n####.wu####.com:80
TCP(HTTP/1.1) m.meimeng####.com:80
TCP(HTTP/1.1) 0d077ef####.cdn.so####.com:80
TCP(HTTP/1.1) tu.baixin####.com:80
TCP(HTTP/1.1) gs.a.s####.com:80
TCP(HTTP/1.1) gdv.a.s####.com:80
TCP(HTTP/1.1) www.s####.net:80
TCP(TLS/1.0) gs.a.s####.com:443
TCP(TLS/1.0) gd.a.s####.com:443
Запросы DNS:
0d077ef####.cdn.so####.com
a####.u####.com
api.meimeng####.com
c.appj####.com
chan####.itc.cn
chan####.s####.com
downloa####.pan####.net
e.chan####.s####.com
fb.u####.com
m.meimeng####.com
n####.wu####.com
tu.bai####.com
www.bai####.com
www.s####.net
wx.q####.cn
Запросы HTTP GET:
0d077ef####.cdn.so####.com/qY8a0Zb_png
api.meimeng####.com/api/homelist?version=####&versionName=####&from=####
gdv.a.s####.com/api/2/config/get/cys2qO5q7?callback=####
gdv.a.s####.com/api/2/topic/comments?callback=####&client_id=####&page_s...
gdv.a.s####.com/api/2/user/info?callback=####&client_id=####&login_termi...
gdv.a.s####.com/api/3/topic/liteload?callback=jQuery17010536252381280065...
gdv.a.s####.com/api/gold/prop/all_props?callback=####&_=####
gdv.a.s####.com/api/gold/prop/comments_prop?cmt_ids=####&callback=####&_...
gdv.a.s####.com/api/gold/user/get_coins?callback=####&client_id=####&_=#...
gdv.a.s####.com/debug/cookie?callback=####
gdv.a.s####.com/debug/cookie?callback=####&_=####
gdv.a.s####.com/debug/cookie?callback=####&setCook####&_=####
gdv.a.s####.com/debug/cookie?setCook####&callback=####&Mon Feb####
gdv.a.s####.com/stat/event?clientid=####&uuid=####&topicId=####&type=####
gdv.a.s####.com/stat/uvstat?callback=####&client_id=####&uuid=####&platf...
gdv.a.s####.com/upload/mobile/wap-js/changyan_mobile.js?client_id=####&c...
gdv.a.s####.com/upload/version-v3.js?1549874####
gs.a.s####.com//mdevp/extensions/longloop/002/longloop.js?_=####
gs.a.s####.com/mdevp/extensions/mobile-auto-recommand/013/mobile-auto-re...
gs.a.s####.com/mdevp/extensions/mobile-cmt-advert/020/mobile-cmt-advert.js
gs.a.s####.com/mdevp/extensions/mobile-cmt-barrage/017/mobile-cmt-barrag...
gs.a.s####.com/mdevp/extensions/mobile-cmt-box/051/mobile-cmt-box.js
gs.a.s####.com/mdevp/extensions/mobile-cmt-float-bar/024/mobile-cmt-floa...
gs.a.s####.com/mdevp/extensions/mobile-cmt-header/047/mobile-cmt-header.js
gs.a.s####.com/mdevp/extensions/mobile-cmt-list/065/mobile-cmt-list.js
gs.a.s####.com/mdevp/extensions/mobile-enter/046/mobile-enter.js
gs.a.s####.com/mdevp/extensions/mobile-icp-tips/018/mobile-icp-tips.js
gs.a.s####.com/mdevp/extensions/mobile-login-box/022/mobile-login-box.js
gs.a.s####.com/mdevp/extensions/mobile-skin/025/mobile-skin.js
gs.a.s####.com/mdevp/extensions/mobile-task/015/mobile-task.js
gs.a.s####.com/mdevp/extensions/mobile-user-center/046/mobile-user-cente...
gs.a.s####.com/v3/v20190202973/src/adapter.min.js
gs.a.s####.com/v3/v20190202973/src/start.min.js
m.meimeng####.com/api/picfavors/1d9d6026-86b4-45b7-a0c1-32672d8726ce?ver...
m.meimeng####.com/assets/application-12dd570c1abb34a8cd0bc12b5b805a930ba...
m.meimeng####.com/assets/application-8b725d8a2d3ed399d1f132a380c436ce0ad...
m.meimeng####.com/heads/02.png
m.meimeng####.com/heads/1.jpg
m.meimeng####.com/heads/10.jpg
m.meimeng####.com/heads/12_1.png
m.meimeng####.com/heads/13.jpg
m.meimeng####.com/heads/2.jpg
m.meimeng####.com/heads/2_1.png
m.meimeng####.com/heads/3.jpg
m.meimeng####.com/heads/33.png
m.meimeng####.com/heads/3_1.png
m.meimeng####.com/heads/6.jpg
m.meimeng####.com/heads/6.png
m.meimeng####.com/heads/66.png
m.meimeng####.com/heads/7.jpg
m.meimeng####.com/heads/7.png
m.meimeng####.com/mobile/cyapigetuserinfo?callback=####&_=####
m.meimeng####.com/mobile/piccomment/1d9d6026-86b4-45b7-a0c1-32672d8726ce...
m.meimeng####.com/sliders/390ea966-d28e-4e86-a29e-906366789e95/origin.jpg
m.meimeng####.com/sliders/a5d16f87-9408-48e6-80e1-db8529e62850/origin.jpg
m.meimeng####.com/sliders/e71c990e-7316-4f8a-a987-48020503dcc2/origin.jpg
m.meimeng####.com/sliders/eeef1c70-9ca3-42ac-95e4-3817fc23275e/origin.jpg
m.meimeng####.com/ups/187e3dde-5989-4ab1-9855-1e4b3b358b17/origin.jpg
m.meimeng####.com/ups/1d9d6026-86b4-45b7-a0c1-32672d8726ce/origin.jpg
m.meimeng####.com/ups/428af24d-d1e2-4e41-bf83-cf553b68153a/origin.jpg
m.meimeng####.com/ups/9b1e86d0-2fa6-46ba-8c94-6985d7af7b33/origin.jpg
n####.wu####.com/banner/js/sspjs.js
tu.baixin####.com/widget/script/zl-dybanner539.js?autosize=####&size=####
www.bai####.com/c/ev/bxad?action=adwidget-err&mes=TypeError: Cannot read...
wx.q####.cn/mmopen/6Qu8icngHHOwsWfLvWN6Z0AYZn1pWACNM99a3DyNMuEK81q8O5kDj...
wx.q####.cn/mmopen/vi_32/d5TeNFwscHKuspTDLYmibwQ6ibEN9ZOAVELLB7bOcVA2TSH...
Запросы HTTP POST:
a####.u####.com/app_logs
api.meimeng####.com/api/anonymous
c.appj####.com/ad/splash/stats.html
www.s####.net/Mini/niouy.action?key=####
Изменения в файловой системе:
Другие:
Запускает следующие shell-скрипты:
chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
Использует следующие алгоритмы для шифрования данных:
Использует следующие алгоритмы для расшифровки данных:
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK