ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.52972

Добавлен в вирусную базу Dr.Web: 2020-03-08

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.348.origin
  • Android.DownLoader.396.origin
  • Android.DownLoader.455.origin
  • Android.DownLoader.698.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) f.you####.com:80
  • TCP 1####.200.164.18:7703
  • TCP s1.u####.com:7701
  • TCP s1.u####.com:7801
  • TCP 1####.200.164.18:7803
  • TCP f.you####.com:7703
  • TCP k1.yo####.com:7702
  • TCP k1.yo####.com:7802
  • TCP f.you####.com:7803
Запросы DNS:
  • f.you####.com
  • k1.yo####.com
  • p1.i####.com
  • p2.i####.com
  • s1.u####.com
  • s2.u####.com
Запросы HTTP GET:
  • f.you####.com/cdn?id=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/fcut_appInfo_pre.xml
  • /data/data/####/fcut_conf_pre.xml
  • /data/data/####/po_download.db-journal
  • /data/data/####/yo_fconf_pre.xml
  • /data/data/####/yoappInfo_pre.xml
  • /data/data/####/yoconf_pre.xml
  • /data/data/####/yoinfo_pre.xml
  • /data/data/####/yop_download.db-journal
  • /data/data/####/yotrategy_pre.xml
  • /data/media/####/1583697306192i.jar
  • /data/media/####/1583697306553q.jar
  • /data/media/####/1583697306771u.jar
  • /data/media/####/1583697308122i.jar
  • /data/media/####/1583697308332q.jar
  • /data/media/####/1583697308486u.jar
  • /data/media/####/1583697309484i.jar
  • /data/media/####/1583697309693q.jar
  • /data/media/####/1583697309821u.jar
  • /data/media/####/1583697310838i.jar
  • /data/media/####/1583697311058q.jar
  • /data/media/####/1583697311214u.jar
  • /data/media/####/1583697312293i.jar
  • /data/media/####/1583697312506q.jar
  • /data/media/####/1583697312660u.jar
  • /data/media/####/1583697314676i.jar
  • /data/media/####/1583697315018q.jar
  • /data/media/####/1583697315194u.jar
  • /data/media/####/1583697316544i.jar
  • /data/media/####/1583697316813q.jar
  • /data/media/####/1583697316941u.jar
  • /data/media/####/1583697318333i.jar
  • /data/media/####/1583697318634q.jar
  • /data/media/####/1583697318773u.jar
  • /data/media/####/1583697319886i.jar
  • /data/media/####/1583697320224q.jar
  • /data/media/####/1583697320382u.jar
  • /data/media/####/1583697321922i.jar
  • /data/media/####/1583697322157q.jar
  • /data/media/####/1583697322316u.jar
  • /data/media/####/1583697323602i.jar
  • /data/media/####/1583697323939q.jar
  • /data/media/####/1583697324106u.jar
  • /data/media/####/1583697325358i.jar
  • /data/media/####/1583697325582q.jar
  • /data/media/####/1583697325737u.jar
  • /data/media/####/1583697326874i.jar
  • /data/media/####/1583697327071q.jar
  • /data/media/####/1583697327222u.jar
  • /data/media/####/1583697328586i.jar
  • /data/media/####/1583697328841q.jar
  • /data/media/####/1583697328984u.jar
  • /data/media/####/1583697330142i.jar
  • /data/media/####/1583697330354q.jar
  • /data/media/####/1583697330493u.jar
  • /data/media/####/1583697331552i.jar
  • /data/media/####/1583697331737q.jar
  • /data/media/####/1583697331871u.jar
  • /data/media/####/1583697334890i.jar
  • /data/media/####/1583697335262q.jar
  • /data/media/####/1583697335409u.jar
  • /data/media/####/1583697336522i.jar
  • /data/media/####/1583697336722q.jar
  • /data/media/####/1583697336865u.jar
  • /data/media/####/1583697338255i.jar
  • /data/media/####/1583697338477q.jar
  • /data/media/####/1583697338617u.jar
  • /data/media/####/1583697339673i.jar
  • /data/media/####/1583697339877q.jar
  • /data/media/####/1583697340025u.jar
  • /data/media/####/1583697341185i.jar
  • /data/media/####/1583697341393q.jar
  • /data/media/####/1583697341529u.jar
  • /data/media/####/1583697342925i.jar
  • /data/media/####/1583697343121q.jar
  • /data/media/####/1583697343253u.jar
  • /data/media/####/1583697344369i.jar
  • /data/media/####/1583697344551q.jar
  • /data/media/####/1583697344677u.jar
  • /data/media/####/1583697346014i.jar
  • /data/media/####/1583697346217q.jar
  • /data/media/####/1583697346362u.jar
  • /data/media/####/1583697347404i.jar
  • /data/media/####/1583697347602q.jar
  • /data/media/####/1583697347730u.jar
  • /data/media/####/1583697348749i.jar
  • /data/media/####/1583697348934q.jar
  • /data/media/####/1583697349075u.jar
  • /data/media/####/1583697350421i.jar
  • /data/media/####/1583697350618q.jar
  • /data/media/####/1583697350751u.jar
  • /data/media/####/1583697352165i.jar
  • /data/media/####/1583697352361q.jar
  • /data/media/####/1583697352488u.jar
  • /data/media/####/1583697353593i.jar
  • /data/media/####/1583697353783q.jar
  • /data/media/####/1583697353917u.jar
  • /data/media/####/1583697355017i.jar
  • /data/media/####/1583697355213q.jar
  • /data/media/####/1583697355348u.jar
  • /data/media/####/1583697356373i.jar
  • /data/media/####/1583697356557q.jar
  • /data/media/####/1583697356696u.jar
  • /data/media/####/1583697358073i.jar
  • /data/media/####/1583697358257q.jar
  • /data/media/####/1583697358391u.jar
  • /data/media/####/1583697359501i.jar
  • /data/media/####/1583697359701q.jar
  • /data/media/####/1583697359832u.jar
  • /data/media/####/1583697360833i.jar
  • /data/media/####/1583697361021q.jar
  • /data/media/####/1583697361144u.jar
  • /data/media/####/1583697362432i.jar
  • /data/media/####/1583697362673q.jar
  • /data/media/####/1583697362805u.jar
  • /data/media/####/1583697363947i.jar
  • /data/media/####/1583697364144q.jar
  • /data/media/####/1583697364272u.jar
  • /data/media/####/1583697365269i.jar
  • /data/media/####/1583697365461q.jar
  • /data/media/####/1583697365585u.jar
  • /data/media/####/1583697366599i.jar
  • /data/media/####/1583697366792q.jar
  • /data/media/####/1583697366915u.jar
  • /data/media/####/1583697368311i.jar
  • /data/media/####/1583697368549q.jar
  • /data/media/####/1583697368683u.jar
  • /data/media/####/1583697372917i.jar
  • /data/media/####/1583697373281q.jar
  • /data/media/####/1583697373411u.jar
  • /data/media/####/1583697374815i.jar
  • /data/media/####/1583697375008q.jar
  • /data/media/####/1583697375148u.jar
  • /data/media/####/1583697376199i.jar
  • /data/media/####/1583697376377q.jar
  • /data/media/####/1583697376516u.jar
  • /data/media/####/1583697377869i.jar
  • /data/media/####/1583697378063q.jar
  • /data/media/####/1583697378196u.jar
  • /data/media/####/1583697379290i.jar
  • /data/media/####/1583697379489q.jar
  • /data/media/####/1583697379624u.jar
  • /data/media/####/1583697383070i.jar
  • /data/media/####/1583697383288q.jar
  • /data/media/####/1583697383424u.jar
  • /data/media/####/1583697384897i.jar
  • /data/media/####/1583697385253q.jar
  • /data/media/####/1583697385499u.jar
  • /data/media/####/1583697386545i.jar
  • /data/media/####/1583697386728q.jar
  • /data/media/####/1583697386845u.jar
  • /data/media/####/1583697388158i.jar
  • /data/media/####/1583697388584q.jar
  • /data/media/####/1583697388831u.jar
  • /data/media/####/1583697390033i.jar
  • /data/media/####/1583697390208q.jar
  • /data/media/####/1583697390344u.jar
  • /data/media/####/1583697391510i.jar
  • /data/media/####/1583697391850q.jar
  • /data/media/####/1583697392012u.jar
Другие:
Загружает динамические библиотеки:
  • main
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

Dr.Web © «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А