Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Gexin.1142
Добавлен в вирусную базу Dr.Web:
2021-08-25
Описание добавлено:
2021-08-25
Техническая информация
Вредоносные функции:
Выполняет код следующих детектируемых угроз:
Сетевая активность:
Подключается к:
UDP(DNS) 8####.8.4.4:53
TCP(HTTP/1.1) s####.unibi####.com:80
TCP(HTTP/1.1) 6####.9.73.99:443
TCP(HTTP/1.1) 6####.9.73.96:443
TCP(HTTP/1.1) a.appj####.com:80
TCP(HTTP/1.1) 92.1####.77.34:443
TCP(HTTP/1.1) 1####.60.216.15:443
TCP(HTTP/1.1) 1####.232.192.233:443
TCP(HTTP/1.1) 50.1####.175.166:443
TCP(TLS/1.0) 1####.60.216.15:443
TCP(TLS/1.0) 6####.9.73.99:443
TCP(TLS/1.0) 50.1####.175.166:443
TCP(TLS/1.0) 1####.251.36.42:443
TCP(TLS/1.0) 92.1####.77.34:443
TCP(TLS/1.0) 1####.232.192.233:443
TCP(TLS/1.0) 6####.9.73.96:443
TCP(TLS/1.2) 1####.250.179.195:443
Запросы DNS:
a.appj####.com
api.ampli####.com
api.appsf####.com
api.melodym####.com
api.melodym####.com.####.8
dev.ap####.com
g####.face####.com
m####.go####.com
s####.appsf####.com
s####.unibi####.com
sdk.o####.t####.####.com
sdk.o####.t####.####.com
sdk.o####.t####.####.net
sett####.crashly####.com
sett####.crashly####.com.####.8
t.appsf####.com
Запросы HTTP GET:
1####.60.216.15:443/v2.7/1051746804872567?fields=####&format=####&sdk=####
6####.9.73.99:443/install_data/v3/<Package>?devkey=####&device_id=####
Запросы HTTP POST:
1####.232.192.233:443/api/v2/data
1####.60.216.15:443/v2.7/1051746804872567/activities?access_token=####&f...
1####.60.216.15:443/v2.7/1051746804872567/activities?format=####&sdk=####
50.1####.175.166:443/
6####.9.73.96:443/api/v4/androidevent?buildnumber=####&app_id=####
92.1####.77.34:443/stats
a.appj####.com/ad-service/ad/mark
s####.unibi####.com/stats
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/.appInfo
/data/data/####/.hptc.cache_lodymonstersmod
/data/data/####/.jg.ic
/data/data/####/612666DA02A0-0001-0DCE-1BD41E300EB5BeginSession.cls_temp
/data/data/####/612666DA02A0-0001-0DCE-1BD41E300EB5SessionApp.cls_temp
/data/data/####/612666DA02A0-0001-0DCE-1BD41E300EB5SessionDevice.cls_temp
/data/data/####/612666DA02A0-0001-0DCE-1BD41E300EB5SessionOS.cls_temp
/data/data/####/612666E70090-0001-0E89-1BD41E300EB5BeginSession.cls_temp
/data/data/####/612666E70090-0001-0E89-1BD41E300EB5SessionApp.cls_temp
/data/data/####/612666E70090-0001-0E89-1BD41E300EB5SessionDevice.cls_temp
/data/data/####/612666E70090-0001-0E89-1BD41E300EB5SessionOS.cls_temp
/data/data/####/612666ED0273-0001-0EC6-1BD41E300EB5BeginSession.cls_temp
/data/data/####/612666ED0273-0001-0EC6-1BD41E300EB5SessionApp.cls_temp
/data/data/####/612666ED0273-0001-0EC6-1BD41E300EB5SessionDevice.cls_temp
/data/data/####/612666ED0273-0001-0EC6-1BD41E300EB5SessionEvent...s_temp
/data/data/####/612666ED0273-0001-0EC6-1BD41E300EB5SessionOS.cls_temp
/data/data/####/TwitterAdvertisingInfoPreferences.xml
/data/data/####/appboy.db-journal
/data/data/####/appboy.db.668cdd38c506b8d0-journal
/data/data/####/appsflyer-data.xml
/data/data/####/appsflyer-data.xml.bak
/data/data/####/appsflyer-data.xml.bak (deleted)
/data/data/####/classes.dex
/data/data/####/classes.oat
/data/data/####/classes2.dex
/data/data/####/classes3.dex
/data/data/####/com.amplitude.api
/data/data/####/com.amplitude.api-journal
/data/data/####/com.amplitude.api.com.etermax.melodymonstersmod.xml
/data/data/####/com.amplitude.api.com.etermax.melodymonstersmod.xml.bak
/data/data/####/com.appboy.device.xml
/data/data/####/com.appboy.managers.connected_device_storage.xml
/data/data/####/com.appboy.offline.storagemap.xml
/data/data/####/com.appboy.storage.device_cache.37a6259cc0c1dae...ll.xml
/data/data/####/com.appboy.storage.device_cache.abbbb61784c4ba2...3f.xml
/data/data/####/com.appboy.storage.feedstorageprovider..xml
/data/data/####/com.appboy.storage.feedstorageprovider.668cdd38...d0.xml
/data/data/####/com.appboy.storage.serverconfigstorageprovider....3f.xml
/data/data/####/com.appboy.storage.triggers.actions.abbbb61784c...3f.xml
/data/data/####/com.appboy.storage.triggers.actions.d41d8cd98f0...3f.xml
/data/data/####/com.appboy.storage.triggers.local_assets.061ae6...3f.xml
/data/data/####/com.appboy.storage.triggers.re_eligibility.abbb...3f.xml
/data/data/####/com.appboy.storage.triggers.re_eligibility.d41d...3f.xml
/data/data/####/com.appboy.storage.usercache.37a6259cc0c1dae299...ll.xml
/data/data/####/com.appboy.storage.usercache.abbbb61784c4ba2247...3f.xml
/data/data/####/com.appboy.stored.push.clicks.xml
/data/data/####/com.crashlytics.prefs.xml
/data/data/####/com.crashlytics.sdk.android;answers;settings.xml
/data/data/####/com.etermax.melodymonstersmod.v2.playerprefs.xml
/data/data/####/com.etermax.melodymonstersmod_preferences.xml
/data/data/####/com.facebook.internal.preferences.APP_SETTINGS.xml
/data/data/####/com.facebook.sdk.appEventPreferences.xml
/data/data/####/com.facebook.sdk.attributionTracking.xml
/data/data/####/init.pid
/data/data/####/init_c.pid
/data/data/####/initialization_marker
/data/data/####/jg_app_update_settings_random.xml
/data/data/####/journal.tmp
/data/data/####/libjiagu.so
/data/data/####/proc_auxv
/data/data/####/push.pid
/data/data/####/pushsdk.db-journal
/data/data/####/run.pid
/data/data/####/sa_8ddf20f4-ae80-4850-b46f-1d04e17b812d_1629906652432.tap
/data/data/####/session_analytics.tap
/data/data/####/session_analytics.tap.tmp
/data/media/####/.nomedia
/data/media/####/FMOD_bank_list.txt
/data/media/####/Master Bank.bank
/data/media/####/Master Bank.strings.bank
/data/media/####/journal.tmp
/data/misc/####/primary.prof
Другие:
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Запрашивает разрешение на отображение системных уведомлений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK