/data/media/####/Making a List, Checking it Twice.ttf
/data/media/####/RobotoMono-Regular.ttf
/data/media/####/clipart_1.svg
/data/media/####/clipart_10.svg
/data/media/####/clipart_11.svg
/data/media/####/clipart_12.svg
/data/media/####/clipart_13.svg
/data/media/####/clipart_14.svg
/data/media/####/clipart_15.svg
/data/media/####/clipart_16.svg
/data/media/####/clipart_17.svg
/data/media/####/clipart_18.svg
/data/media/####/clipart_19.svg
/data/media/####/clipart_2.svg
/data/media/####/clipart_20.svg
/data/media/####/clipart_21.svg
/data/media/####/clipart_22.svg
/data/media/####/clipart_23.svg
/data/media/####/clipart_24.svg
/data/media/####/clipart_25.svg
/data/media/####/clipart_26.svg
/data/media/####/clipart_27.svg
/data/media/####/clipart_28.svg
/data/media/####/clipart_29.svg
/data/media/####/clipart_3.svg
/data/media/####/clipart_30.svg
/data/media/####/clipart_31.svg
/data/media/####/clipart_32.svg
/data/media/####/clipart_33.svg
/data/media/####/clipart_34.svg
/data/media/####/clipart_35.svg
/data/media/####/clipart_36.svg
/data/media/####/clipart_37.svg
/data/media/####/clipart_38.svg
/data/media/####/clipart_39.svg
/data/media/####/clipart_4.svg
/data/media/####/clipart_40.svg
/data/media/####/clipart_41.svg
/data/media/####/clipart_42.svg
/data/media/####/clipart_43.svg
/data/media/####/journal
/data/media/####/journal.tmp
Другие:
Запускает следующие shell-скрипты:
chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
libjiagu
pl_droidsonroids_gif
Использует следующие алгоритмы для расшифровки данных:
AES-ECB-PKCS5Padding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее