Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.54665
Добавлен в вирусную базу Dr.Web:
2021-01-01
Описание добавлено:
2021-01-01
Техническая информация
Вредоносные функции:
Выполняет код следующих детектируемых угроз:
Android.SmsSend.2111.origin
Детект на основе машинного обучения.
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(TLS/1.0) apkpro####.b####.com:443
TCP(TLS/1.0) ota.b####.com:443
Запросы DNS:
apkpro####.b####.com
ota.b####.com
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/.bdlock
/data/data/####/.config
/data/data/####/.suuid
/data/data/####/.suuid.lock
/data/data/####/0NTEG61KNoo8GRgxjBbLodPsU95U0rKM.dex
/data/data/####/1TU7W5J5wRBXukqTnr0WYQ0hLUUcpVEr.dex
/data/data/####/1lzvLy8nr9RDsuenP6WaE7M1bOV9OwFs.dex
/data/data/####/2pYuFZzJD9OKRx31skK1xO5VnnSIopFh.dex
/data/data/####/2t7gR6Q70w5YKW7gR4dTHkuryIiMfDlb.dex
/data/data/####/3VSpxCcGKLYMIru6PdZIDTIca6mtOeE3.dex
/data/data/####/3wio3KybJnQqyVjRprFKtWGmcE8TJ614.dex
/data/data/####/62uQ1xzflYJhkZiB7aLfHR2TulHeMYQ4.dex
/data/data/####/66H2ivSO1FTnG8uWzr1uMwvdwp2ErsZf.dex
/data/data/####/79nZQ1dZZW6zVyBApssa1u4FuPdJaaBA.dex
/data/data/####/8049TMBPpkUgUdYcwS1lPQU9QrMOd1S2.dex
/data/data/####/80858FVUsZjeJq6xvQYyll9RVcq6syv7.dex
/data/data/####/89or49c4O2R9T4SlRHDJyvbtimxBUSKY.dex
/data/data/####/8lVWyhk0EFolZUyumhRPaTRMWN9Hvxzu.dex
/data/data/####/9PzserYyKqgunbP0uHflGWSEiGLr4vjA.dex
/data/data/####/A5fUr6NHtOcXSBonWlfub45HW1hgionU.dex
/data/data/####/A9mSASVkWaIwJahynOzA04YqDseCduWX.dex
/data/data/####/B3gJkLUYO3VFeClRs5B4O4UnoEqVZIxB.dex
/data/data/####/BQth3I7TnAvGlsLQ0Dow20c66tI6dG5O.dex
/data/data/####/Bj05ZCWTMuoRECBRR3sRc823OFvORfzT.dex
/data/data/####/EbmtVkAKLVwfwUsjInwCa8OZmNWHEwj4.dex
/data/data/####/GySfupCWmPL1zQYuN1TdnoJq6p3QaMCl.dex
/data/data/####/JHrSeUxQrDMReh0smDOlnglvJBlohYUJ.dex
/data/data/####/JPKWZmtH4VjepJvrH7W9Xi9ZYwpiFDaU.dex
/data/data/####/JUqtTpnPz9rcTEMZcUQhGweQjKO5TqEq.dex
/data/data/####/JyDk8l3WLIfz1YYSryR7Wg7U71nLSKJF.dex
/data/data/####/LPHjhGjlCW1hRXxy4a0viHSfWcGfEs5s.dex
/data/data/####/MKYZZWBvmsngc5sZdwodlsIec3foXadQ.dex
/data/data/####/MjINUtLFDk6AX3ZzUV6mkLMGWi3kSTdc.dex
/data/data/####/MjysBZVH7LNniXX9XVfkOrr5Zcisr1g5.dex
/data/data/####/NVruPWA0NAWN0TfPNidhDPdnOv5bY9X0.dex
/data/data/####/Nz5Zct451noTpWL6OYf6dzRqYd0R9UrV.dex
/data/data/####/Q6A1m2ziVFfX44EMXru4FCr7x2AhvhMN.dex
/data/data/####/QJURzYhXxV2MLH8dtPg9AA1409w19jJA.dex
/data/data/####/QMliOBZAsFfhilscDBj5rhWazbKoN5Zo.dex
/data/data/####/R5bURKKbjBCjOQGrCg0PMkZoxUXUPCE2.dex
/data/data/####/RU8tJbAavXrG0sjYYMJcKSpd50ho4U6P.dex
/data/data/####/SY3wq9d4kUW6P0zMBX80AwBNyIg6Kuex.dex
/data/data/####/TpPUL3g6qTjtaQqKOctyDPtjrtmyVUxJ.dex
/data/data/####/UOUOOifJqWMMeN9d2As374GF6FJ9MhUT.dex
/data/data/####/UYSh8jCDORV51XTBz08rFKmThwbRYFQs.dex
/data/data/####/WWWaWyhUu90yalCdxbuiZhNU5YnJA8zj.dex
/data/data/####/Z4VBwwebDEqrUwwJESZT5pDHxPTLbMwZ.dex
/data/data/####/ZwfGjM545q4M4P3GsT63xqWgDvdWFr4C.dex
/data/data/####/ZzYpJiXZmOj0dhg5a8EOTJMf76oNUadc.dex
/data/data/####/bAdVd8pfsseOGi1T7MknQjkFHGPbLDT9.dex
/data/data/####/bQrwW6e0xtyCBKVvQpTE8cBoIQP3To6J.dex
/data/data/####/bUa3HVrzeRHyIK28wNhAgxz9gsdnhpia.dex
/data/data/####/bYL0VKg3YAc1WF3j6ZeyNzcr3GDyZEs8.dex
/data/data/####/classes.dex
/data/data/####/classes.jar
/data/data/####/com.android.sux_SP.xml
/data/data/####/com.android.sux_rpt_cache
/data/data/####/d46Yg6NwsRAptq5hvu8ymdpbgQZXexm6.dex
/data/data/####/eKPG2hKLvHEa8XexbQaTknS2inmBVcUl.dex
/data/data/####/fwwvoMsyU4EpSzeHQiJLSo5S97XszKYc.dex
/data/data/####/h7uqzvR86U9EHQCcMKje1AP8C3SxmO3D.dex
/data/data/####/ioeRu7EpCtZ8FJfW0Cj8cUlh98bWS1Uy.dex
/data/data/####/iplZfR8ekYYO6kcbuIL5EIvWShfFsgR0.dex
/data/data/####/ittGAVNVxZngYBB5Rg1et4dt05eQntpi.dex
/data/data/####/jmHpkZG53CgyszbAYK8XIEKKpujqrOuB.dex
/data/data/####/kLEeon9ykI2UiKxI8UBhqtjcb64r5lP7.dex
/data/data/####/l41mtHVaRusNFs08U92Zw05m9x1B0n5I.dex
/data/data/####/libbaiduprotect_x86
/data/data/####/mrc2IDmcmP9rfSqeZ4YiMCXQNCzaWtwR.dex
/data/data/####/nRnjYgq3sWK1KwCZpQ3OeiPZ8EKDgxYY.dex
/data/data/####/nTiKHccnlfSAdxbd6p43aobGlMuxrNRg.dex
/data/data/####/oimxpymBDMWZokT491dnfxnQroeBBC8B.dex
/data/data/####/pSohHdSgVlGQ5EzvwYJ90zydGxeNhWIn.dex
/data/data/####/pXhy9CRcMrygedRvQSyTV0RXJHRGmgRj.dex
/data/data/####/plugin
/data/data/####/pp4y9AYRlHzTxPbnKpYFnokOxwTsk6tk.dex
/data/data/####/rg8O7rumRIblyy5X060xQaLPxoKtfxpW.dex
/data/data/####/roo_dlna.xml
/data/data/####/roo_report_sp
/data/data/####/rpBPKY6lsSK3NOpJMcQA8aGkfLmjE5F7.dex
/data/data/####/siIYysObqIKofIye6SuuPGIleZzWvEiQ.dex
/data/data/####/suxYhKjBDkE8DCDh9AZAkIZp1gpsc4Oz.dex
/data/data/####/tKO9dU2iFr67GMGwpZZERLxgqucZqKjL.dex
/data/data/####/uM1F5vBS1EiFevrlXPpvelhkeK7xgJLf.dex
/data/data/####/uOJGLPqhI67uaWV57LfB83yYE9pNA2iG.dex
/data/data/####/uuid
/data/data/####/v4huSaa6aHVaFiSW2YvrGD673qdlehSd.dex
/data/data/####/vPCyTp2J4QQhbhZDSRuCIDmOrAhctkBd.dex
/data/data/####/yCnN63SDXMLbqDhuFH9EvtKpXIzFRTDm.dex
/data/data/####/yRU6uYXoZslgdlBPEiPZCHYqqd5JFVXk.dex
/data/data/####/yp430mxiE5cBcvFdtg4qZKEKld3j2IyK.dex
/data/data/####/yuTArQ5ckZqh36YgJDlS30Op8hxB5klr.dex
/data/data/####/zK7gCGEGZyPKfDKDQiaxtLXSnXjQrktQ.dex
Другие:
Загружает динамические библиотеки:
Использует следующие алгоритмы для шифрования данных:
Использует следующие алгоритмы для расшифровки данных:
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK