Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Joker.857
Добавлен в вирусную базу Dr.Web:
2021-08-04
Описание добавлено:
2021-08-04
Техническая информация
Вредоносные функции:
Выполняет код следующих детектируемых угроз:
Содержит типичный для банковских троянов/вирусов код.
Сетевая активность:
Подключается к:
UDP(DNS) 8####.8.4.4:53
TCP(HTTP/1.1) 47.74.1####.18:443
TCP(HTTP/1.1) 47.88.1####.1:443
TCP(HTTP/1.1) 54.2####.127.221:443
TCP(HTTP/1.1) 1####.251.36.10:443
TCP(TLS/1.0) 47.88.1####.1:443
TCP(TLS/1.0) 1####.250.179.138:443
TCP(TLS/1.0) 1####.251.36.10:443
TCP(TLS/1.0) and####.google####.com:443
TCP(TLS/1.0) hd-back####.oss-ap-####.aliy####.com:443
TCP(TLS/1.0) 54.2####.127.221:443
TCP(TLS/1.0) 47.74.1####.18:443
TCP(TLS/1.2) 1####.250.179.142:443
TCP(TLS/1.2) 1####.250.179.195:443
TCP 1####.250.179.131:443
UDP 1####.217.17.74:443
Запросы DNS:
and####.google####.com
api.tex####.com
firebas####.crashly####.com
firebas####.google####.com
hd-back####.oss-ap-####.aliy####.com
m####.go####.com
p####.oss-us-####.aliy####.com
Запросы HTTP GET:
47.74.1####.18:443/ch
47.88.1####.1:443/sms.io
54.2####.127.221:443/api/sms_log/get_all_tag_choices?encrypted_user_id=#...
Запросы HTTP POST:
1####.251.36.10:443/v1/projects/crushtestapp/installations
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/.ae1628047746881
/data/data/####/.old_file_converted
/data/data/####/610A09820066-0001-0E2F-A5147B0C4830.cls
/data/data/####/610A09820066-0001-0E2F-A5147B0C4830BeginSession.cls_temp
/data/data/####/610A09820066-0001-0E2F-A5147B0C4830SessionApp.cls_temp
/data/data/####/610A09820066-0001-0E2F-A5147B0C4830SessionCrash...leted)
/data/data/####/610A09820066-0001-0E2F-A5147B0C4830SessionDevice.cls_temp
/data/data/####/610A09820066-0001-0E2F-A5147B0C4830SessionOS.cls_temp
/data/data/####/610A09820066-0001-0E2F-A5147B0C4830SessionUser....leted)
/data/data/####/610A0982006600010E2FA5147B0C4830
/data/data/####/610A09850336-0002-0E2F-A5147B0C4830BeginSession.cls_temp
/data/data/####/610A09850336-0002-0E2F-A5147B0C4830SessionApp.cls_temp
/data/data/####/610A09850336-0002-0E2F-A5147B0C4830SessionDevice.cls_temp
/data/data/####/610A09850336-0002-0E2F-A5147B0C4830SessionOS.cls_temp
/data/data/####/610A09850336-0002-0E2F-A5147B0C4830SessionUser.cls_temp
/data/data/####/610A09E402CF-0001-12F1-A5147B0C4830BeginSession.cls_temp
/data/data/####/610A09E402CF-0001-12F1-A5147B0C4830SessionApp.cls_temp
/data/data/####/610A09E402CF-0001-12F1-A5147B0C4830SessionDevice.cls_temp
/data/data/####/610A09E402CF-0001-12F1-A5147B0C4830SessionOS.cls_temp
/data/data/####/BNC_Server_Request_Queue.xml
/data/data/####/CrushhApp.db-journal
/data/data/####/FirebaseAppHeartBeat.xml
/data/data/####/FirebaseAppHeartBeat.xml.bak
/data/data/####/PersistedInstallation1614200326tmp
/data/data/####/PersistedInstallation644731376tmp
/data/data/####/WebViewChromiumPrefs.xml
/data/data/####/_has_set_default_values.xml
/data/data/####/androidx.work.workdb-journal
/data/data/####/audience_network.dex
/data/data/####/audience_network.dex.flock (deleted)
/data/data/####/branch_referral_shared_pref.xml
/data/data/####/branch_referral_shared_pref.xml.bak
/data/data/####/bshwai.xml
/data/data/####/com.google.android.datatransport.events-journal
/data/data/####/com.google.android.gms.analytics.prefs.xml
/data/data/####/com.google.android.gms.appid-no-backup
/data/data/####/com.google.android.gms.appid.xml
/data/data/####/com.google.android.gms.measurement.prefs.xml
/data/data/####/com.google.android.gms.measurement.prefs.xml.bak
/data/data/####/com.google.firebase.crashlytics.xml
/data/data/####/com.meimao.chatingsms.com.quickblox.auth.sessio...ge.xml
/data/data/####/com.meimao.chatingsms_preferences.xml
/data/data/####/crash_marker
/data/data/####/event0000000000_
/data/data/####/filedownloader.db-journal
/data/data/####/generatefid.lock
/data/data/####/google_analytics_v4.db-journal
/data/data/####/google_app_measurement_local.db
/data/data/####/google_app_measurement_local.db-journal
/data/data/####/gp
/data/data/####/initialization_marker
/data/data/####/metrics_guid
/data/data/####/my_private_keyset.json
/data/data/####/report
Другие:
Получает информацию о телефоне (номер, IMEI и т. д.).
Содержит Play Store Frosting.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK