Защити созданное

Другие наши ресурсы

  • free.drweb.ru — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.ru — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.ru/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум | Бот самоподдержки Telegram

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype Telegram

Свяжитесь с нами

Профиль

Профиль

Android.RemoteCode.6141

Добавлен в вирусную базу Dr.Web: 2019-09-10

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.RemoteCode.41.origin
  • Android.Triada.477.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(DNS) <Google DNS>
  • TCP(HTTP/1.1) m.lif####.com:80
  • TCP(HTTP/1.1) m.t####.com:80
  • TCP(HTTP/1.1) api.g####.vip:80
  • TCP(HTTP/1.1) api.lubang####.com:8935
  • TCP(HTTP/1.1) ip.j####.com:99
  • TCP(HTTP/1.1) 1####.131.85.27:99
  • TCP(HTTP/1.1) gd.a.s####.com:80
  • TCP(HTTP/1.1) res####.a####.top:80
  • TCP(HTTP/1.1) p####.q####.cn.####.net:80
  • TCP(HTTP/1.1) j####.g####.vip:80
  • TCP(HTTP/1.1) pi####.qq.com:80
  • TCP(HTTP/1.1) api.lubang####.com:80
  • TCP(HTTP/1.1) up####.sdk.jig####.cn:80
  • TCP(HTTP/1.1) 1####.201.80.216:9000
  • TCP(HTTP/1.1) dup.baidust####.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) pin####.qq.com:80
  • TCP(HTTP/1.1) ads-mi####.tiantia####.com:80
  • TCP(HTTP/1.1) s####.jom####.com:80
  • TCP(HTTP/1.1) ping####.qq.com:80
  • TCP(HTTP/1.1) weiboi####.g####.sina####.com:80
  • TCP(HTTP/1.1) adv.patrick####.com.cn:80
  • TCP(HTTP/1.1) s.zhito####.com:808
  • TCP(HTTP/1.1) pos.b####.com:80
  • TCP(HTTP/1.1) aexcep####.b####.qq.com:8011
  • TCP(HTTP/1.1) aexcep####.b####.qq.com:8012
  • TCP(HTTP/1.1) i.iqt####.com:651
  • TCP(HTTP/1.1) kk.yunco####.com:80
  • TCP(HTTP/1.1) t####.qq.com:80
  • TCP(HTTP/1.1) 1####.h####.com:80
  • TCP(HTTP/1.1) azh####.com:9060
  • TCP(HTTP/1.1) 47.98.1####.130:8085
  • TCP(HTTP/1.1) w####.pcon####.com.cn:80
  • TCP(HTTP/1.1) 47.1####.211.73:80
  • TCP(HTTP/1.1) s.zhito####.com:88
  • TCP(HTTP/1.1) baiyuns####.oss-cn-####.aliy####.com:80
  • TCP(HTTP/1.1) p0.q####.com:80
  • TCP(HTTP/1.1) filt####.a####.top:80
  • TCP(HTTP/1.1) www.x####.com:80
  • TCP(HTTP/1.1) produc####.3####.com.cn:80
  • TCP(HTTP/1.1) s.zhito####.com:807
  • TCP(HTTP/1.1) api.yunco####.com:80
  • TCP(HTTP/1.1) down####.baiyuns####.com:80
  • TCP(HTTP/1.1) st####.app.zhangyo####.com:80
  • TCP(HTTP/1.1) 1####.75.90.218:80
  • UDP(NTP) 2.and####.p####.####.org:123
  • TCP(TLS/1.0) t####.qq.com:443
  • TCP(TLS/1.0) lbs.net####.im:443
  • TCP(TLS/1.0) s####.d####.com:443
  • TCP(TLS/1.0) l####.b####.com:443
  • TCP(TLS/1.0) wa####.127.net:443
  • TCP(TLS/1.0) dup.baidust####.com:443
  • TCP(TLS/1.0) lhyysdk####.oss-cn-####.aliy####.com:443
  • TCP(TLS/1.0) wl.jd.com.####.com:443
  • TCP(TLS/1.0) dualsta####.wagbr####.ali####.####.com:443
  • TCP(TLS/1.0) c.c####.com:443
  • TCP(TLS/1.0) i####.j####.com:443
  • TCP(TLS/1.0) s####.tc.qq.com:443
  • TCP(TLS/1.0) ad.doublec####.net:443
  • TCP(TLS/1.0) ec####.b####.com:443
  • TCP(TLS/1.0) is.sn####.com.####.com:443
  • TCP(TLS/1.0) i####.d####.com:443
  • TCP(TLS/1.0) pos.b####.com:443
  • TCP(TLS/1.0) z.c####.com:443
  • TCP(TLS/1.0) p####.m.jd.com:443
  • TCP(TLS/1.0) a####.d####.com:443
  • TCP(TLS/1.0) gm.mm####.com:443
  • TCP(TLS/1.0) www.google-####.com:443
  • TCP(TLS/1.0) aliyuno####.oss-cn-####.aliy####.com:443
  • TCP(TLS/1.0) hm.b####.com:443
  • TCP(TLS/1.0) u.j####.com:443
  • TCP(TLS/1.0) pin####.qq.com:443
  • TCP(TLS/1.0) api.g####.vip:443
  • TCP(TLS/1.0) ad1.azh####.com:9190
  • TCP(TLS/1.0) gd.a.s####.com:443
  • UDP s.j####.cn:19000
  • UDP 43.2####.88.106:19000
  • TCP 43.2####.88.68:7001
  • UDP easytom####.com:19000
Запросы DNS:
  • 1####.h####.com
  • 2.and####.p####.####.org
  • 606.a####.top
  • a####.b####.qq.com
  • a####.d####.com
  • ad.doublec####.net
  • ad1.azh####.com
  • ad2.azh####.com
  • ads-mi####.tiantia####.com
  • adv.google####.com.cn
  • adv.patrick####.com.cn
  • adv.reading####.com.cn
  • aexcep####.b####.qq.com
  • aliyuno####.oss-cn-####.aliy####.com
  • and####.b####.qq.com
  • api.g####.vip
  • api.lubang####.com
  • api.s####.b####.com
  • api.yunco####.com
  • azh####.com
  • baiyuns####.oss-cn-####.aliy####.com
  • c####.mm####.com
  • c####.zhito####.com
  • c.c####.com
  • down####.baiyuns####.com
  • dup.baidust####.com
  • easytom####.com
  • ec####.b####.com
  • filt####.a####.top
  • hm.b####.com
  • i####.360bu####.com
  • i####.d####.com
  • i.iqt####.com
  • ip.j####.com
  • ip.zhito####.com
  • is.sn####.com
  • j####.g####.vip
  • js.baiyuns####.com
  • kk.yunco####.com
  • l####.b####.com
  • lbs.net####.im
  • lhyysdk####.oss-cn-####.aliy####.com
  • m.360bu####.com
  • m.lif####.com
  • m.t####.com
  • p####.m.jd.com
  • p####.q####.cn
  • p####.zhanz####.b####.com
  • p0.q####.com
  • pi####.qq.com
  • pi####.qq.com
  • pin####.qq.com
  • pin####.qq.com
  • ping####.qq.com
  • plb####.u####.com
  • pos.b####.com
  • produc####.3####.com.cn
  • pv.s####.com
  • res####.a####.top
  • s####.d####.com
  • s.j####.cn
  • s.zhito####.com
  • s5.c####.com
  • sis.j####.io
  • st####.app.zhangyo####.com
  • sto####.360bu####.com
  • t####.qq.com
  • u####.a####.top
  • u####.u####.com
  • u.j####.com
  • up####.sdk.jig####.cn
  • v1.c####.com
  • w####.jd.com
  • w####.pcon####.com.cn
  • wa####.127.net
  • www.google-####.com
  • www.x####.com
  • wx2.sin####.cn
  • wx3.sin####.cn
  • z6.c####.com
  • z9.c####.com
Запросы HTTP GET:
  • 1####.131.85.27:99/ad/hu.html
  • 1####.131.85.27:99/wap/index.php
  • 1####.h####.com/preview/internettv/sp_images/ott/2017/dianying/11140/201...
  • 1####.h####.com/preview/internettv/sp_images/ott/2017/dianying/318979/20...
  • ads-mi####.tiantia####.com/?req_source=####
  • api.g####.vip/landing_with_phy.js
  • azh####.com:9060/v3/1/SuNhPnmLr1Vuyd0X/zh/en?t=####
  • baiyuns####.oss-cn-####.aliy####.com/adapt.js
  • down####.baiyuns####.com/54yy/template/zmdvd/Images/duomi-bg.png
  • down####.baiyuns####.com/54yy/template/zmdvd/Images/load.gif
  • down####.baiyuns####.com/54yy/template/zmdvd/Images/logo.png
  • down####.baiyuns####.com/54yy/template/zmdvd/Images/p.png
  • down####.baiyuns####.com/54yy/template/zmdvd/Images/pload.gif
  • down####.baiyuns####.com/54yy/template/zmdvd/Images/search.png
  • down####.baiyuns####.com/54yy/template/zmdvd/Images/sf-close.gif
  • down####.baiyuns####.com/54yy/template/zmdvd/css/style.css
  • down####.baiyuns####.com/54yy/template/zmdvd/css/tupian.css
  • down####.baiyuns####.com/54yy/template/zmdvd/js/common.js
  • down####.baiyuns####.com/54yy/template/zmdvd/js/gotop.js
  • down####.baiyuns####.com/54yy/template/zmdvd/js/home.js
  • down####.baiyuns####.com/54yy/template/zmdvd/js/jquery.autocomplete.js
  • down####.baiyuns####.com/cy.js
  • down####.baiyuns####.com/jquery.lazyload.min.js
  • down####.baiyuns####.com/jquery.min.js
  • down####.baiyuns####.com/lifanbb/template/ymg6com__sjyd/touch/images/log...
  • down####.baiyuns####.com/lifanbb/template/ymg6com__sjyd/touch/images/so....
  • down####.baiyuns####.com/lifanbb/template/ymg6com__sjyd/touch/images/use...
  • down####.baiyuns####.com/lifanbb/template/ymg6com__sjyd/touch/lmkj_Touch...
  • down####.baiyuns####.com/lifanbb/template/ymg6com__sjyd/touch/lmkj_color...
  • down####.baiyuns####.com/lifanbb/template/ymg6com__sjyd/touch/lmkj_tu.mi...
  • down####.baiyuns####.com/lifanbb/template/ymg6com__sjyd/touch/lmstyle.css
  • down####.baiyuns####.com/lifanbb/template/ymg6com__sjyd/touch/mobile/com...
  • down####.baiyuns####.com/lifanbb/template/ymg6com__sjyd/touch/mobile/sty...
  • dup.baidust####.com/js/ds.js
  • dup.baidust####.com/js/os.js
  • filt####.a####.top/filter_control_606.json
  • gd.a.s####.com/cityjson?ie=####
  • ip.j####.com:99/IP/Index/geturls
  • ip.j####.com:99/Public/Access/js/jquery/jquery.js
  • ip.j####.com:99/Public/Access/js/modules/common.js
  • ip.j####.com:99/Public/Access/js/modules/creifr.js
  • ip.j####.com:99/Public/Access/js/seajs/sea.js
  • ip.j####.com:99/ip/index.html
  • j####.g####.vip/lifandd2.js
  • j####.g####.vip/tv.js
  • kk.yunco####.com/k.png
  • m.lif####.com/static/image/common/rec_add.gif
  • m.lif####.com/static/image/common/rec_subtract.gif
  • m.lif####.com/template/ymg6com__sjyd/touch/images/icon_back.png
  • m.lif####.com/template/ymg6com__sjyd/touch/images/more.png
  • m.lif####.com/thread-2691-1-6.html
  • m.lif####.com/uc_server/avatar.php?uid=####&size=####
  • m.t####.com/inc/timming.php?t=####
  • m.t####.com/js/player.js
  • m.t####.com/js/playerconfig.js
  • m.t####.com/js/top.js
  • m.t####.com/pic.php?pic=####
  • m.t####.com/player/33uu.js
  • m.t####.com/playtv/22069-1-1.html
  • m.t####.com/template/zmdvd/ads/weixin.js
  • p####.q####.cn.####.net/vcover_vt_pic/0/lortoky29b0dvyj1502092520/220
  • p0.q####.com/t016cc86cf753b3c73f.jpg
  • ping####.qq.com/pingd?dm=####&pvi=####&si=####&url=####&arg=####&ty=####...
  • pos.b####.com/auto_dup?psi=####&di=####&dri=####&dis=####&dai=####&ps=##...
  • pos.b####.com/mcum?psi=####&di=####&dri=####&dis=####&dai=####&ps=####&e...
  • pos.b####.com/ycym?psi=####&di=####&dri=####&dis=####&dai=####&ps=####&e...
  • produc####.3####.com.cn/e_view.php/?key=####
  • res####.a####.top/LHYY.png
  • res####.a####.top/sdk10.png
  • res####.a####.top/sdk13_2.png
  • res####.a####.top/sdk18.png
  • res####.a####.top/sdk22.png
  • res####.a####.top/sdk5_2.png
  • res####.a####.top/sdk6_13.png
  • res####.a####.top/sdk7.png
  • s####.jom####.com/push.js
  • s####.jom####.com/s.gif?r=####&l=####
  • s.zhito####.com:807/528/sb/95.html?8####
  • s.zhito####.com:808/0622/index.html
  • s.zhito####.com:808/0622/yrc_001mobile.js
  • s.zhito####.com:808/wap.html
  • s.zhito####.com:88/zong/0622.html
  • st####.app.zhangyo####.com/file/jquery.lazyload.min.js
  • t####.qq.com/stats?sId=####
  • weiboi####.g####.sina####.com/mw690/005LPStkgy1fiepr5a6ncj30ku0xbaet.jpg
  • weiboi####.g####.sina####.com/mw690/e94ebbbcly1fm8d9b9wsyj205f078jrv.jpg
  • www.x####.com/ad/mobile/client.html
Запросы HTTP POST:
  • adv.patrick####.com.cn/adv/pluginReq
  • aexcep####.b####.qq.com:8011/rqd/async
  • aexcep####.b####.qq.com:8012/rqd/async
  • and####.b####.qq.com/rqd/async
  • api.lubang####.com/domain.php
  • api.lubang####.com/srp.php
  • api.lubang####.com:8935/
  • api.yunco####.com/service/rest
  • i.iqt####.com:651/slsdk/lykdrli.aspx
  • i.iqt####.com:651/slsdk/settings.aspx
  • pi####.qq.com/mstat/report/?index=####
  • pin####.qq.com/request
  • up####.sdk.jig####.cn/v1/push/sdk/postlist
  • w####.pcon####.com.cn/ip.jsp
  • www.x####.com/ad/mobile/client.html
Изменения в файловой системе:
Создает следующие файлы:
  • /data/anr/traces.txt
  • /data/data/####/.__mob_ad_data.xml
  • /data/data/####/.imprint
  • /data/data/####/3061312.jar
  • /data/data/####/3061511.jar
  • /data/data/####/3061700.jar
  • /data/data/####/ApplicationCache.db-journal
  • /data/data/####/JPushSA_Config.xml
  • /data/data/####/MultiDex.lock
  • /data/data/####/UM_PROBE_DATA.xml
  • /data/data/####/XkdjsIx132mMskey1.xml
  • /data/data/####/_umeng_common_config.xml
  • /data/data/####/birddownloader.db-journal
  • /data/data/####/birdopensdk.db-journal
  • /data/data/####/bugly_db_legu-journal
  • /data/data/####/cn.jpush.android.user.profile.xml
  • /data/data/####/cn.jpush.preferences.v2.rid.xml
  • /data/data/####/cn.jpush.preferences.v2.xml
  • /data/data/####/com.xcloudtech.locate2.mid.world.ro.xml
  • /data/data/####/com.xcloudtech.locate2.xml
  • /data/data/####/com.xcloudtech.locate2_preferences.xml
  • /data/data/####/com.xcloudtech.locate2_sdk_opt.xml
  • /data/data/####/com_xcloudtech_locate2.txt
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTY4MDgyNjM1NDY4;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTY4MDgyNjQ4OTU4;
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/device_id.xml.xml
  • /data/data/####/downUmeng.jar
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/f_000006
  • /data/data/####/f_000007
  • /data/data/####/f_000008
  • /data/data/####/f_000009
  • /data/data/####/f_00000a
  • /data/data/####/f_00000b
  • /data/data/####/f_00000c
  • /data/data/####/f_00000d
  • /data/data/####/f_00000e
  • /data/data/####/f_00000f
  • /data/data/####/f_000010
  • /data/data/####/f_000011
  • /data/data/####/f_000012
  • /data/data/####/f_000013
  • /data/data/####/f_000014
  • /data/data/####/f_000015
  • /data/data/####/f_000016
  • /data/data/####/f_000017
  • /data/data/####/f_000018
  • /data/data/####/fzd_a.xml
  • /data/data/####/fzd_b.xml
  • /data/data/####/fzd_c.xml
  • /data/data/####/fzd_data.db-journal
  • /data/data/####/fzd_push.xml
  • /data/data/####/hyphenateplugin.xml
  • /data/data/####/i==1.2.0&&1.2.5_1568082635610_envelope.log
  • /data/data/####/index
  • /data/data/####/info.xml
  • /data/data/####/jpush_stat_cache.json
  • /data/data/####/jpush_stat_cache_history.json
  • /data/data/####/legu_tencent_analysis.db-journal
  • /data/data/####/legu_tencent_analysis.db_com.xcloudtech.locate2-journal
  • /data/data/####/libnfix.so
  • /data/data/####/libshella-2.9.1.2.so
  • /data/data/####/local_crash_lock
  • /data/data/####/mappal.xml
  • /data/data/####/mix.dex
  • /data/data/####/mult_umeng_common_config.xml
  • /data/data/####/multidex.version.xml
  • /data/data/####/native_record_lock
  • /data/data/####/pri_legu_tencent_analysis.db-journal
  • /data/data/####/pri_legu_tencent_analysis.db_com.xcloudtech.loc...ournal
  • /data/data/####/pri_tencent_analysis.db-journal
  • /data/data/####/pri_tencent_analysis.db_com.xcloudtech.locate2-journal
  • /data/data/####/pri_tencent_analysis.db_com.xcloudtech.locate2;...ournal
  • /data/data/####/security_info
  • /data/data/####/t==8.0.0&&1.2.5_1568082650209_envelope.log
  • /data/data/####/tencent_analysis.db-journal
  • /data/data/####/tencent_analysis.db_com.xcloudtech.locate2-journal
  • /data/data/####/tencent_analysis.db_com.xcloudtech.locate2;mult-journal
  • /data/data/####/tt_sdk_settings.xml
  • /data/data/####/ttopenadsdk.xml
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/um_pri.xml
  • /data/data/####/umdat.xml
  • /data/data/####/umengDown10.jar
  • /data/data/####/umengDown5_2.jar
  • /data/data/####/umeng_common_config.xml
  • /data/data/####/umeng_common_location.xml
  • /data/data/####/umeng_down13_2.jar
  • /data/data/####/umeng_down18.jar
  • /data/data/####/umeng_down22.jar
  • /data/data/####/umeng_down6_13.jar
  • /data/data/####/umeng_down7.jar
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_general_config.xml.bak
  • /data/data/####/umeng_it.cache
  • /data/data/####/wakeup_cache.json
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/.YiAds.log
  • /data/media/####/.YiAds_Net.log
  • /data/media/####/.a.dat
  • /data/media/####/.adfwe.dat
  • /data/media/####/.cca.dat
  • /data/media/####/.mid.txt
  • /data/media/####/.mid.txt1000001
  • /data/media/####/.nomedia
  • /data/media/####/.push_deviceid
  • /data/media/####/.umm.dat
  • /data/media/####/46e318d4e5511b5187148686f0c199e9.xml
  • /data/media/####/com_xcloudtech_locate2.txt
  • /data/media/####/easemob.log
  • /data/media/####/nim_sdk.log
  • /data/media/####/official_config
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /proc/cpuinfo
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • cat /proc/cpuinfo
  • chmod 700 <Package Folder>/tx_shell/libnfix.so
  • chmod 700 <Package Folder>/tx_shell/libshella-2.9.1.2.so
  • chmod 700 <Package Folder>/tx_shell/libufix.so
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.build.display.id
  • getprop ro.yunos.version
  • logcat -d -v threadtime
  • ls /
  • ls /sys/class/thermal
Загружает динамические библиотеки:
  • Bugly
  • MtaNativeCrash
  • MtaNativeCrash_v2
  • audioeffect_jni
  • hyphenate
  • hyphenate_av
  • hyphenate_av_recorder
  • jcore119
  • libnfix
  • libshella-2.9.1.2
  • libufix
  • nfix
  • sqlite
  • tpnsSecurity
  • ufix
  • xsignal_client
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS7Padding
  • AES-CFB-NoPadding
  • AES-ECB-PKCS5Padding
  • AES-ECB-PKCS7Padding
  • AES-GCM-NoPadding
  • DES-CBC-PKCS5Padding
  • Des-ECB-NoPadding
  • RSA-ECB-PKCS1Padding
  • RSA-NONE-PKCS1PADDING
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-NoPadding
  • AES-CBC-PKCS7Padding
  • AES-CFB-NoPadding
  • AES-ECB-NoPadding
  • AES-ECB-PKCS5Padding
  • AES-GCM-NoPadding
  • ARCFOUR
  • DES
  • DES-CBC-PKCS5Padding
  • Des-ECB-NoPadding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web

Опыт разработки с 1992 года

Dr.Web пользуются в 200+ странах мира

Dr.Web в Реестре Отечественного ПО

Поставка антивируса как услуги с 2007 года

Круглосуточная поддержка на русском языке

© «Доктор Веб»
2003 — 2019

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А