Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Locker.15531
Добавлен в вирусную базу Dr.Web:
2022-12-04
Описание добавлено:
2022-12-05
Техническая информация
Вредоносные функции:
Выполняет код следующих детектируемых угроз:
Android.Locker.1274.origin
Сетевая активность:
Подключается к:
UDP(DNS) 8####.8.4.4:53
TCP(HTTP/1.1) www.yehangx####.com:80
TCP(HTTP/1.1) q1.q####.cn:80
UDP(NTP) 2.and####.p####.####.org:123
TCP(TLS/1.0) and####.a####.go####.com:443
TCP(TLS/1.0) rr1---s####.g####.com:443
TCP(TLS/1.0) www.google####.com:443
TCP(TLS/1.2) 1####.251.39.99:443
UDP www.google####.com:443
UDP p####.google####.com:443
Запросы DNS:
2.and####.p####.####.org
and####.a####.go####.com
and####.google####.com
m####.go####.com
p####.google####.com
q1.q####.cn
rr1---s####.g####.com
www.google####.com
www.yehangx####.com
Запросы HTTP GET:
q1.q####.cn/g?b=####&nk=####&s=####
www.yehangx####.com/api/game/dayindex.php
www.yehangx####.com/api/game/houtai/api/qdgl.php
www.yehangx####.com/api/game/houtai/api/update.php
www.yehangx####.com/api/game/houtai/api/zc.php?user=####&name=####&pass=...
www.yehangx####.com/api/game/img/yikmresource/fcpic/1000a.png
www.yehangx####.com/api/game/img/yikmresource/fcpic/1001a.png
www.yehangx####.com/api/game/img/yikmresource/fcpic/2581a.png
www.yehangx####.com/api/game/img/yikmresource/fcpic/3177.png
www.yehangx####.com/api/game/img/yikmresource/fcpic/3179.png
www.yehangx####.com/api/game/img/yikmresource/fcpic/3181.png
www.yehangx####.com/api/game/img/yikmresource/fcpic/4711a.png
www.yehangx####.com/api/game/img/yikmresource/fcpic/4712.png
www.yehangx####.com/api/game/img/yikmresource/fcpic/4713.png
www.yehangx####.com/api/game/img/yikmresource/fcpic/gd/2254a.png
www.yehangx####.com/api/game/img/yikmresource/fcpic/gd/2259a.png
www.yehangx####.com/api/game/img/yikmresource/fcpic/sj/436a.png
www.yehangx####.com/api/game/img/yikmresource/fcpic/sj/437a.png
www.yehangx####.com/api/game/img/yikmresource/fcpic/sj/910a.png
www.yehangx####.com/api/game/img/yikmresource/fcpic/ydbs/1544a.png
www.yehangx####.com/api/game/img/yikmresource/fcpic/ydbs/1810a.png
www.yehangx####.com/api/game/img/yikmresource/fcpic/ydbs/2114a.png
www.yehangx####.com/api/game/img/yikmresource/fcpic/ydbs/255a.png
www.yehangx####.com/api/game/img/yikmresource/fcpic/ydbs/577a.png
www.yehangx####.com/api/game/index.php?page=####
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/030dabeb335c95f033bd96a0a0e9b239.0.tmp
/data/data/####/030dabeb335c95f033bd96a0a0e9b239.1
/data/data/####/030dabeb335c95f033bd96a0a0e9b239.1.tmp
/data/data/####/0fee021bf43d1b3294e1fd7bb35a23dd.0.tmp
/data/data/####/0fee021bf43d1b3294e1fd7bb35a23dd.1
/data/data/####/0fee021bf43d1b3294e1fd7bb35a23dd.1.tmp
/data/data/####/169c86513f908bf7bc0f4514bcfa842e.0.tmp
/data/data/####/169c86513f908bf7bc0f4514bcfa842e.1
/data/data/####/169c86513f908bf7bc0f4514bcfa842e.1.tmp
/data/data/####/2c9606c29e11c2d51f826d8df42a5b90.0.tmp
/data/data/####/2c9606c29e11c2d51f826d8df42a5b90.1.tmp
/data/data/####/374b5b199f5fa2f0816c2ae9590da25d.0.tmp
/data/data/####/374b5b199f5fa2f0816c2ae9590da25d.1
/data/data/####/374b5b199f5fa2f0816c2ae9590da25d.1.tmp
/data/data/####/38b02b532578970c2e75c6b9709a198b.0.tmp
/data/data/####/38b02b532578970c2e75c6b9709a198b.1
/data/data/####/38b02b532578970c2e75c6b9709a198b.1.tmp
/data/data/####/4f22917fbde1cbed21ff322626e80db8.0.tmp
/data/data/####/4f22917fbde1cbed21ff322626e80db8.1
/data/data/####/5d40e949ec7c3549def42d8087028a7b.0.tmp
/data/data/####/5d40e949ec7c3549def42d8087028a7b.1
/data/data/####/6305e0efb0ff70c224fb62784a5faade.0.tmp
/data/data/####/6305e0efb0ff70c224fb62784a5faade.1.tmp
/data/data/####/766a8ecbaf9d2f73ecda49cf603b90b5.0.tmp
/data/data/####/766a8ecbaf9d2f73ecda49cf603b90b5.1
/data/data/####/77e3dfc15279ec94564277628b62e9e7.0.tmp
/data/data/####/77e3dfc15279ec94564277628b62e9e7.1
/data/data/####/77e3dfc15279ec94564277628b62e9e7.1.tmp
/data/data/####/786c09c361e96c84024f976f2ad0a5f8.0.tmp
/data/data/####/786c09c361e96c84024f976f2ad0a5f8.1.tmp
/data/data/####/a47309579a91d37658e4121ab00e42ce.0.tmp
/data/data/####/a47309579a91d37658e4121ab00e42ce.1
/data/data/####/a47309579a91d37658e4121ab00e42ce.1.tmp
/data/data/####/b0e788e4710297f4236731b52fc962b2.0.tmp
/data/data/####/b0e788e4710297f4236731b52fc962b2.1
/data/data/####/b0e788e4710297f4236731b52fc962b2.1.tmp
/data/data/####/b152fdb489b07f3fd82b0aad3e79f524.0.tmp
/data/data/####/b152fdb489b07f3fd82b0aad3e79f524.1.tmp
/data/data/####/cdecbcb1dcede9254197e1e72e65ee2a.0.tmp
/data/data/####/cdecbcb1dcede9254197e1e72e65ee2a.1
/data/data/####/cdecbcb1dcede9254197e1e72e65ee2a.1.tmp
/data/data/####/classes.dex
/data/data/####/classes.dex;classes2.dex
/data/data/####/classes.oat
/data/data/####/classes1.dex
/data/data/####/classes1.dex.flock (deleted)
/data/data/####/d148fcb11047dd81231178688f2a73f4.0.tmp
/data/data/####/d148fcb11047dd81231178688f2a73f4.1
/data/data/####/df4370d7104741e5bb091cef781a1005.0
/data/data/####/df4370d7104741e5bb091cef781a1005.1
/data/data/####/f719918e5c8595a2eecf7bc1079a45d9.0.tmp
/data/data/####/f719918e5c8595a2eecf7bc1079a45d9.1
/data/data/####/f719918e5c8595a2eecf7bc1079a45d9.1.tmp
/data/data/####/f799051017e6cc646f2823b5658e4049.0.tmp
/data/data/####/f799051017e6cc646f2823b5658e4049.1
/data/data/####/f799051017e6cc646f2823b5658e4049.1.tmp
/data/data/####/journal
/data/data/####/journal.tmp
/data/data/####/libjiagu.so
/data/data/####/proc_auxv
/data/media/####/class
/data/media/####/user
/data/misc/####/primary.prof
Другие:
Загружает динамические библиотеки:
libjiagu
libluajava
libygsiyu
Использует следующие алгоритмы для расшифровки данных:
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK