Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.52147
Добавлен в вирусную базу Dr.Web:
2019-12-28
Описание добавлено:
2019-12-28
Техническая информация
Вредоносные функции:
Выполняет код следующих детектируемых угроз:
Android.DownLoader.348.origin
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) m.ezjoy####.com:80
Запросы DNS:
m.ezjoy####.com
sp1.zxl####.com
Запросы HTTP GET:
m.ezjoy####.com/res/birdparadise_1_4x4.jpg
m.ezjoy####.com/res/birdparadise_banner.jpg
m.ezjoy####.com/res/birdparadise_icon.png
m.ezjoy####.com/res/bubblebirdRescue2_icon.png
m.ezjoy####.com/res/bubblebirdrescue2_icon.png
m.ezjoy####.com/res/bubblebirdrescue3_1_4x4.jpg
m.ezjoy####.com/res/bubblebirdrescue3_1_poster_v.jpg
m.ezjoy####.com/res/bubblebirdrescue3_icon.png
m.ezjoy####.com/res/bubblebirdrescue_icon.png
m.ezjoy####.com/res/cookiemania3_icon.png
m.ezjoy####.com/res/cookiemania_banner.jpg
m.ezjoy####.com/res/cookiemania_icon.png
m.ezjoy####.com/res/gardenmania2_6_poster_v.jpg
m.ezjoy####.com/res/gardenmania2_banner.jpg
m.ezjoy####.com/res/gardenmania2_icon.png
m.ezjoy####.com/res/gardenmaniastory_banner.jpg
m.ezjoy####.com/res/gardenmaniastory_icon.png
m.ezjoy####.com/res/icecrush2_1_poster_v.jpg
m.ezjoy####.com/res/icecrush2_icon.png
m.ezjoy####.com/res/icecrush_1_poster_v.jpg
m.ezjoy####.com/res/icecrush_2_4x4.jpg
m.ezjoy####.com/res/icecrush_banner.jpg
m.ezjoy####.com/res/icecrush_icon.png
m.ezjoy####.com/res/juicesplash_banner.jpg
m.ezjoy####.com/res/juicesplash_icon.png
m.ezjoy####.com/res/oceanmania_banner.jpg
m.ezjoy####.com/res/oceanmania_icon.png
m.ezjoy####.com/update_android.json
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/.md5
/data/data/####/.sec_version
/data/data/####/1577515198321sp.dex (deleted)
/data/data/####/1577515198321sp.jar
/data/data/####/1577515207190sp.jar
/data/data/####/RiskStub_dex.jar
/data/data/####/classes.dex
/data/data/####/classes.jar
/data/data/####/com.ezjoynetwork.marbleblast3
/data/data/####/com.ezjoynetwork.marbleblast3.art
/data/data/####/com.ezjoynetwork.marbleblast3.art.20
/data/data/####/fs_download.db
/data/data/####/fs_download.db-journal
/data/data/####/fsappInfo_pre.xml
/data/data/####/fsconf_pre.xml
/data/data/####/game_data.sav
/data/data/####/libRiskStub.so
/data/data/####/libsecexe.x86.so
/data/data/####/libsecmain.x86.so
/data/data/####/libsecpreload.x86.so
/data/data/####/music_critical.mp3
/data/data/####/music_level_bg.mp3
/data/data/####/music_main_bg.mp3
/data/data/####/net_birdparadise_1_4x4.jpg
/data/data/####/net_birdparadise_banner.jpg
/data/data/####/net_birdparadise_icon.png
/data/data/####/net_bubblebirdRescue2_icon.png
/data/data/####/net_bubblebirdrescue2_icon.png
/data/data/####/net_bubblebirdrescue3_1_4x4.jpg
/data/data/####/net_bubblebirdrescue3_1_poster_v.jpg
/data/data/####/net_bubblebirdrescue3_icon.png
/data/data/####/net_bubblebirdrescue_icon.png
/data/data/####/net_cookiemania3_icon.png
/data/data/####/net_cookiemania_banner.jpg
/data/data/####/net_cookiemania_icon.png
/data/data/####/net_gardenmania2_6_poster_v.jpg
/data/data/####/net_gardenmania2_banner.jpg
/data/data/####/net_gardenmania2_icon.png
/data/data/####/net_gardenmaniastory_banner.jpg
/data/data/####/net_gardenmaniastory_icon.png
/data/data/####/net_icecrush2_1_poster_v.jpg
/data/data/####/net_icecrush2_icon.png
/data/data/####/net_icecrush_1_poster_v.jpg
/data/data/####/net_icecrush_2_4x4.jpg
/data/data/####/net_icecrush_banner.jpg
/data/data/####/net_icecrush_icon.png
/data/data/####/net_juicesplash_banner.jpg
/data/data/####/net_juicesplash_icon.png
/data/data/####/net_oceanmania_banner.jpg
/data/data/####/net_oceanmania_icon.png
/data/data/####/net_update_android.json
/data/data/####/sounds_bn_pressed.ogg
/data/data/####/sounds_bomb_explode.ogg
/data/data/####/sounds_chain_bonus.ogg
/data/data/####/sounds_change_marble.ogg
/data/data/####/sounds_coin_added.ogg
/data/data/####/sounds_collision.ogg
/data/data/####/sounds_colourant.ogg
/data/data/####/sounds_fire.ogg
/data/data/####/sounds_fireworks_explode.ogg
/data/data/####/sounds_fireworks_launch.ogg
/data/data/####/sounds_item_get.ogg
/data/data/####/sounds_item_stone.ogg
/data/data/####/sounds_marble_destroyed.ogg
/data/data/####/sounds_move_fort.ogg
/data/data/####/sounds_pay_coin.ogg
/data/data/####/sounds_star_award.ogg
/data/data/####/sounds_target_achieved.ogg
/data/data/####/sounds_thunder_flame.ogg
/data/data/####/v0.xml
Другие:
Запускает следующие shell-скрипты:
<Package> <Package> -1829258472 0 /data/app/<Package>-1.apk 41 <Package> 46 47 1 0
chmod 755 <Package Folder>/.cache/<Package>
chmod 755 <Package Folder>/.cache/<Package>.art
chmod 755 <Package Folder>/.cache/<Package>.art.20
getprop ro.product.cpu.abi
Загружает динамические библиотеки:
libsecexe.x86
marbleblast3
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK