Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.DownLoader.4397
Добавлен в вирусную базу Dr.Web:
2019-05-15
Описание добавлено:
2019-05-15
Техническая информация
Вредоносные функции:
Выполняет код следующих детектируемых угроз:
Загружает из Интернета следующие детектируемые угрозы:
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) img.cool####.cn:80
TCP(HTTP/1.1) gd.a.s####.com:80
TCP(HTTP/1.1) r.eli####.cn:80
TCP(HTTP/1.1) yes.yuchan####.com.cn:80
TCP(TLS/1.0) app####.in####.critter####.com:443
TCP(TLS/1.0) api.face####.com:443
TCP(TLS/1.0) api.solol####.com:443
TCP(TLS/1.0) ssl.google-####.com:443
TCP(TLS/1.0) api.critter####.com:443
Запросы DNS:
api.critter####.com
api.solol####.com
app####.in####.critter####.com
g####.face####.com
img.cool####.cn
pv.s####.com
r.eli####.cn
ssl.google-####.com
yes.yuchan####.com.cn
Запросы HTTP GET:
gd.a.s####.com/cityjson?ie=####
img.cool####.cn/2011/gou.jar
yes.yuchan####.com.cn/k2?protocol=####&version=####&cid=####
Запросы HTTP POST:
r.eli####.cn/k1?requestId=####&g=####&ua=####
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/-1357890311-383247705
/data/data/####/1.1557883247296.000000001
/data/data/####/1.1557883247296.000000002
/data/data/####/1.1557883247296.000000003
/data/data/####/1.1557883247296.000000004
/data/data/####/1.1557883247296.000000005
/data/data/####/1.1557883247296.000000006
/data/data/####/1.1557883247296.000000007
/data/data/####/1.1557883247296.000000008
/data/data/####/1.1557883247296.000000009
/data/data/####/1.1557883247296.000000010
/data/data/####/1.1557883247296.000000011
/data/data/####/1.1557883247296.000000012
/data/data/####/1.1557883247296.000000013
/data/data/####/1.1557883247296.000000014
/data/data/####/1.1557883247296.000000015
/data/data/####/1.1557883247296.000000016
/data/data/####/1.1557883247296.000000017
/data/data/####/1.1557883247296.000000018
/data/data/####/1.1557883247296.000000019
/data/data/####/1.1557883247296.000000020
/data/data/####/1.1557883247296.000000021
/data/data/####/1.1557883247296.000000022
/data/data/####/1.1557883247296.000000023
/data/data/####/1.1557883247296.000000024
/data/data/####/1.1557883247296.000000025
/data/data/####/1.1557883247296.000000026
/data/data/####/1.1557883247296.000000027
/data/data/####/1.1557883247296.000000028
/data/data/####/1.1557883247296.000000029
/data/data/####/1.1557883247296.000000030
/data/data/####/1.1557883247296.000000031
/data/data/####/1.1557883247296.000000032
/data/data/####/1.1557883247296.000000033
/data/data/####/1.1557883247296.000000034
/data/data/####/1.1557883247296.000000035
/data/data/####/1.1557883247296.000000036
/data/data/####/1.1557883247296.000000037
/data/data/####/1.1557883247296.000000038
/data/data/####/1.1557883247296.000000039
/data/data/####/1.1557883247296.000000040
/data/data/####/1.1557883247296.000000041
/data/data/####/1.1557883247296.000000042
/data/data/####/1.1557883247296.000000043
/data/data/####/1.1557883247296.000000044
/data/data/####/1.1557883247296.000000045
/data/data/####/1.1557883247296.000000046
/data/data/####/1.1557883247296.000000047
/data/data/####/1820980267-465732167
/data/data/####/Generated_-93788749.jar
/data/data/####/Generated_1116731425.jar
/data/data/####/W_Key.xml
/data/data/####/a.xml
/data/data/####/com.crittercism.5641ee4e8d4d8c0a00d081a5.usermetadata.xml
/data/data/####/com.crittercism.optmz.config.xml
/data/data/####/com.crittercism.ratemyapp.xml
/data/data/####/com.crittercism.txn.config.xml
/data/data/####/com.crittercism.usersettings.xml
/data/data/####/com.facebook.internal.preferences.APP_SETTINGS.xml
/data/data/####/com.google.android.gms.analytics.prefs.xml
/data/data/####/com.sololearn.javascript.isoft.xml
/data/data/####/com.sololearn.javascript.isoft_preferences.xml
/data/data/####/course.json
/data/data/####/downloadswc
/data/data/####/downloadswc-journal
/data/data/####/gaClientId
/data/data/####/google_analytics_v4.db-journal
/data/data/####/st.xml
/data/data/####/webview.db-journal
/data/media/####/4.8_gou.jar.tmp
/data/media/####/restime.dat
Другие:
Загружает динамические библиотеки:
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK