Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.MobiDash.2175
Добавлен в вирусную базу Dr.Web:
2019-03-05
Описание добавлено:
2019-03-06
Техническая информация
Вредоносные функции:
Выполняет код следующих детектируемых угроз:
Android.MobiDash.2.origin
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) d239g0z####.cloudf####.net:80
TCP(HTTP/1.1) newfeat####.perfect####.com:80
TCP(TLS/1.0) h.online-####.net:443
TCP(TLS/1.0) con####.ta####.com:443
TCP(TLS/1.0) cdn-hig####.unit####.uni####.com:443
TCP(TLS/1.0) d####.fl####.com:443
Запросы DNS:
co####.unit####.uni####.com
con####.ta####.com
d####.fl####.com
d239g0z####.cloudf####.net
f2.doodlem####.com
h.online-####.net
newfeat####.perfect####.com
rrx68gi####.d.aa.####.net
rrx68gi####.d.aa.####.net
rrx68gi####.d.aa.####.net
rrx68gi####.d.aa.####.net
rrx68gi####.d.aa.####.net
rrx68gi####.d.aa.####.net
rrx68gi####.d.aa.####.net
rrx68gi####.d.aa.####.net
rrx68gi####.d.aa.####.net
rrx68gi####.d.aa.####.net
rrx68gi####.d.aa.####.net
rrx68gi####.d.aa.####.net
rrx68gi####.d.aa.####.net
rrx68gi####.d.aa.####.net
rrx68gi####.d.aa.####.net
rrx68gi####.d.aa.####.net
rrx68gi####.d.aa.####.net
Запросы HTTP GET:
d239g0z####.cloudf####.net/icons/icon_fightingstar.png
Запросы HTTP POST:
newfeat####.perfect####.com/featureview/getfeatureview/
newfeat####.perfect####.com/featureview/gettime/
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/.FlurrySenderIndex.info.AnalyticsData_J73XDKK63...T6_172
/data/data/####/.FlurrySenderIndex.info.AnalyticsMain
/data/data/####/.dmgames_prefs.xml
/data/data/####/.flurryagent.-36d883f0
/data/data/####/.flurrydatasenderblock.054c9492-4702-446c-8acb-...4689e7
/data/data/####/.flurrydatasenderblock.0aa7c38f-6ab5-473c-9320-...74402b
/data/data/####/.flurrydatasenderblock.0c6d6ddb-4894-427e-8d20-...a48ed6
/data/data/####/.flurrydatasenderblock.0fceb2b0-689e-4002-85cf-...3e3458
/data/data/####/.flurrydatasenderblock.1164d21c-a79d-45c1-9cb4-...d81a46
/data/data/####/.flurrydatasenderblock.21daa71f-29ed-4fd3-9f12-...d0e10a
/data/data/####/.flurrydatasenderblock.2d5fb452-9493-4415-97e9-...bf5d73
/data/data/####/.flurrydatasenderblock.3979a95d-513e-4ada-ae5a-...eeb1e2
/data/data/####/.flurrydatasenderblock.408a3d13-c53f-4152-9c2f-...587d19
/data/data/####/.flurrydatasenderblock.429c992a-90f2-4cc3-adbd-...9d4920
/data/data/####/.flurrydatasenderblock.5467da12-6f56-41f2-9fee-...df4517
/data/data/####/.flurrydatasenderblock.62776df4-6187-4b6b-ab76-...d4727f
/data/data/####/.flurrydatasenderblock.66bf3377-9f75-47ad-bd4c-...3d0c96
/data/data/####/.flurrydatasenderblock.67db21a9-e46b-4ef7-9dc1-...1f4a50
/data/data/####/.flurrydatasenderblock.698315ec-7c36-4b84-815b-...275461
/data/data/####/.flurrydatasenderblock.72024199-2b0a-4ea2-88c3-...149ebd
/data/data/####/.flurrydatasenderblock.787c4586-cf0b-4d3d-a4b3-...4efcc1
/data/data/####/.flurrydatasenderblock.7d6936f0-8ee0-4f89-86b7-...690c79
/data/data/####/.flurrydatasenderblock.8e9c3696-06f0-43bf-a3fd-...42319b
/data/data/####/.flurrydatasenderblock.97fd3932-0583-48b6-b10e-...fdc2dc
/data/data/####/.flurrydatasenderblock.9da4e422-9096-4597-b6f8-...a1fa85
/data/data/####/.flurrydatasenderblock.9f86c37d-8a6f-427d-bce0-...7f9fe7
/data/data/####/.flurrydatasenderblock.a64c27f8-c8de-45f7-9839-...a739ba
/data/data/####/.flurrydatasenderblock.bb720232-e546-47e3-86e0-...582088
/data/data/####/.flurrydatasenderblock.c2ed251e-3cef-432f-869b-...5de355
/data/data/####/.flurrydatasenderblock.c4b2f1e2-033c-46b0-bf47-...05f2d3
/data/data/####/.flurrydatasenderblock.c54c4b07-f609-49c9-a773-...ed9ed3
/data/data/####/.flurrydatasenderblock.d5f143e6-17f4-4333-a4ce-...749b11
/data/data/####/.flurrydatasenderblock.d63d7ce7-8f3e-4225-95a1-...15bb66
/data/data/####/.flurrydatasenderblock.de57cdc0-2e03-46b6-afb8-...f70a62
/data/data/####/.flurrydatasenderblock.e0384a61-5daf-454c-b812-...c4c7ef
/data/data/####/.flurrydatasenderblock.f18b3cb6-7f30-4d49-8293-...1bd294
/data/data/####/KYIVHKAFZ
/data/data/####/MultiDex.lock
/data/data/####/ThreatMetrixMobileSDK.xml
/data/data/####/UnityAdsStorage-private-data.json
/data/data/####/UnityAdsStorage-public-data.json
/data/data/####/UnityAdsTest.txt
/data/data/####/UnityAdsTest.txt (deleted)
/data/data/####/ads-1390628188.jar
/data/data/####/ads-1461922441.jar
/data/data/####/ads-1907005420.jar
/data/data/####/ads-35234465.jar
/data/data/####/ads-476194131.jar
/data/data/####/ads1014618342.jar
/data/data/####/ads1965207452.jar
/data/data/####/com.wordsmobile.gunship-1.apk.classes2.dex
/data/data/####/com.wordsmobile.gunship_preferences.xml
/data/data/####/gaClientId
/data/data/####/gunship.dat.dex
/data/data/####/gunship.dat.jar
/data/data/####/multidex.version.xml
/data/data/####/tjcPrefrences.xml
/data/data/####/tmp-com.wordsmobile.gunship-1.apk.classes1014618342.zip
/data/media/####/aHR0cDovL2QyMzlnMHo2N2pjdGVkLmNsb3VkZnJvbnQubm...BuZw==
Другие:
Загружает динамические библиотеки:
KYIVHKAFZ
mono
trustdefender-jni
unity
Использует следующие алгоритмы для расшифровки данных:
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK