Защити созданное

Другие наши ресурсы

  • free.drweb.ru — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.ru — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.ru/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум | Бот самоподдержки Telegram

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype Telegram

Свяжитесь с нами

Профиль

Профиль

Android.Packed.46571

Добавлен в вирусную базу Dr.Web: 2019-08-10

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.589.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a####.vg####.com:8080
  • TCP(HTTP/1.1) de####.b0.a####.com:80
  • TCP(HTTP/1.1) l####.4####.top:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) i####.vg####.com:80
  • TCP(HTTP/1.1) et2-na6####.wagbr####.ali####.####.com:80
  • TCP(HTTP/1.1) www.vg####.com:80
  • TCP(TLS/1.0) res.wx.qq.####.com:443
  • TCP(TLS/1.0) www.a.sh####.com:443
  • TCP(TLS/1.0) www.vg####.com:443
  • TCP(TLS/1.0) hm.b####.com:443
  • TCP(TLS/1.0) api.leanc####.cn:443
  • TCP(TLS/1.0) r####.leanc####.cn:443
  • TCP(TLS/1.0) i####.vg####.com:443
  • TCP(TLS/1.0) www.google-####.com:443
  • TCP(TLS/1.0) app-ro####.leanc####.cn:443
  • TCP(TLS/1.0) zz.bdst####.com:443
  • TCP(TLS/1.0) s####.g.doublec####.net:443
  • TCP(TLS/1.0) router-####.leanc####.cn:443
  • TCP(TLS/1.0) l####.4####.top:443
Запросы DNS:
  • a####.vg####.com
  • and####.b####.qq.com
  • api.leanc####.cn
  • app-ro####.leanc####.cn
  • b####.l####.top
  • cdn.app.1####.top
  • cdn.app.h####.top
  • hm.b####.com
  • i####.vg####.com
  • l####.4####.top
  • log.u####.com
  • r####.leanc####.cn
  • r####.wx.qq.com
  • router-####.leanc####.cn
  • s####.g.doublec####.net
  • s####.u####.com
  • sp0.b####.com
  • www.google-####.com
  • www.vg####.com
  • zz.bdst####.com
Запросы HTTP GET:
  • de####.b0.a####.com/swenjian/322
  • de####.b0.a####.com/swenjian/322m
  • de####.b0.a####.com/zzz/sgg
  • et2-na6####.wagbr####.ali####.####.com/bar/get/58eaff85c62dca6674001938/...
  • i####.vg####.com/game/cover/2018/07/23/180723110725652.jpg
  • www.vg####.com/resources/app/android.js
  • www.vg####.com/resources/app/app.css
  • www.vg####.com/resources/app/img/1.png
  • www.vg####.com/resources/app/img/ad_close.png
  • www.vg####.com/resources/app/img/vote.png
  • www.vg####.com/resources/img/spri_01.svg
Запросы HTTP POST:
  • a####.vg####.com:8080/vgtime-app/api/v2/comments/hot/list
  • a####.vg####.com:8080/vgtime-app/api/v2/game/platList.json
  • a####.vg####.com:8080/vgtime-app/api/v2/game/tagList.json
  • a####.vg####.com:8080/vgtime-app/api/v2/homepage/listByTag.json
  • a####.vg####.com:8080/vgtime-app/api/v2/hotword.json
  • a####.vg####.com:8080/vgtime-app/api/v2/index/focusmap/list
  • a####.vg####.com:8080/vgtime-app/api/v2/index/list
  • a####.vg####.com:8080/vgtime-app/api/v2/init/ad.json
  • a####.vg####.com:8080/vgtime-app/api/v2/init/version.json
  • a####.vg####.com:8080/vgtime-app/api/v2/post/detail.json
  • a####.vg####.com:8080/vgtime-app/api/v2/post/detailStatus.json
  • and####.b####.qq.com/rqd/async?aid=####
  • l####.4####.top/wakeup/hx
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/068f2304c8690fb01db225139a8d70f7
  • /data/data/####/1004
  • /data/data/####/1565472367315.log
  • /data/data/####/82e8fd722f31262515e30af1ec97b7e4
  • /data/data/####/AVOSCloud-SDK.xml
  • /data/data/####/AV_CLOUD_API_VERSION_KEY_ZONE.xml
  • /data/data/####/AV_PUSH_SERVICE_APP_DATA.xml
  • /data/data/####/MultiDex.lock
  • /data/data/####/avoscloud-analysis
  • /data/data/####/bugly_db_-journal
  • /data/data/####/bzwn.db-journal
  • /data/data/####/com.avos.avoscloud.RequestStatisticsUtil.data.xml
  • /data/data/####/com.avos.avoscloud.analysis.xml
  • /data/data/####/com.avos.avoscloud.approuter.qw1fas3msdbutvno0s...76.xml
  • /data/data/####/com.avos.push.router.server.cacheqw1fas3msdbutv...76.xml
  • /data/data/####/com.l.z.El.jar
  • /data/data/####/com.l.z.El.xml
  • /data/data/####/com.l.z.Rxda.xml
  • /data/data/####/crashrecord.xml
  • /data/data/####/creativelocker.pref.xml
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/e152287ccfaded9ab7c5d2fbb162673d
  • /data/data/####/ebn.xml
  • /data/data/####/f07dda20cc834c4234861423bf74b288
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/f_000006
  • /data/data/####/f_000007
  • /data/data/####/f_000008
  • /data/data/####/f_000009
  • /data/data/####/f_00000a
  • /data/data/####/f_00000b
  • /data/data/####/f_00000c
  • /data/data/####/f_00000d
  • /data/data/####/f_00000e
  • /data/data/####/https_www.vgtime.com_0.localstorage-journal
  • /data/data/####/index
  • /data/data/####/installation
  • /data/data/####/local_crash_lock
  • /data/data/####/multidex.version.xml
  • /data/data/####/rtm55.leancloud.cn.443
  • /data/data/####/security_info
  • /data/data/####/tmp-dxt.duke.union-1.apk.classes-54669570.zip
  • /data/data/####/umeng_socialize.xml
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/-1011172049.tmp
  • /data/media/####/-1415822273.tmp
  • /data/media/####/-1776174926
  • /data/media/####/-1784013741.tmp
  • /data/media/####/-1849379988.tmp
  • /data/media/####/-195947793
  • /data/media/####/-1976379570.tmp
  • /data/media/####/-218074200.tmp
  • /data/media/####/-421155573.tmp
  • /data/media/####/-470724417.tmp
  • /data/media/####/-495860523.tmp
  • /data/media/####/-516619960.tmp
  • /data/media/####/-613480842
  • /data/media/####/-667052240.tmp
  • /data/media/####/-682452093
  • /data/media/####/-722492777.tmp
  • /data/media/####/-745227100.tmp
  • /data/media/####/-926285808.tmp
  • /data/media/####/10727024.tmp
  • /data/media/####/1396609170.tmp
  • /data/media/####/1503442736.tmp
  • /data/media/####/1536370479.tmp
  • /data/media/####/1721329243.tmp
  • /data/media/####/1766522526.tmp
  • /data/media/####/1895384237.tmp
  • /data/media/####/2078327095.tmp
  • /data/media/####/454212552.tmp
  • /data/media/####/48357130.tmp
  • /data/media/####/600152642.tmp
  • /data/media/####/611473427.tmp
  • /data/media/####/732439507.tmp
  • /data/media/####/912540377.tmp
  • /data/media/####/958285846.tmp
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh -c getprop
  • /system/bin/sh -c type su
  • getprop
Загружает динамические библиотеки:
  • Bugly
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-NoPadding
  • AES-GCM-NoPadding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-NoPadding
  • AES-GCM-NoPadding
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web

Опыт разработки с 1992 года

Dr.Web пользуются в 200+ странах мира

Dr.Web в Реестре Отечественного ПО

Поставка антивируса как услуги с 2007 года

Круглосуточная поддержка на русском языке

© «Доктор Веб»
2003 — 2019

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А