Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Locker.18075

Добавлен в вирусную базу Dr.Web: 2024-06-08

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Locker.18030
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • UDP(DNS) 8####.8.4.4:53
  • TCP(TLS/1.0) p####.go####.com:443
  • TCP(TLS/1.0) acco####.go####.com:443
  • TCP(TLS/1.0) p####.google####.com:443
  • TCP(TLS/1.0) www.go####.com:443
  • TCP(TLS/1.0) rr2---s####.g####.com:443
  • TCP(TLS/1.0) clie####.go####.com:443
  • TCP(TLS/1.0) ssl.gst####.com:443
  • TCP(TLS/1.0) www.gst####.com:443
  • TCP(TLS/1.0) f####.gst####.com:443
  • TCP(TLS/1.0) encrypt####.gst####.com:443
  • TCP(TLS/1.2) p####.google####.com:443
  • TCP(TLS/1.2) www.go####.com:443
  • TCP(TLS/1.2) 1####.250.150.100:443
  • UDP 1####.250.150.100:443
  • UDP rr2---s####.g####.com:443
  • UDP p####.google####.com:443
Запросы DNS:
  • acco####.go####.com
  • acco####.you####.com
  • clie####.go####.com
  • encrypt####.gst####.com
  • f####.gst####.com
  • p####.go####.com
  • p####.google####.com
  • rr2---s####.g####.com
  • ssl.gst####.com
  • www.go####.com
  • www.google####.com
  • www.gst####.com
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/0438dc8034130bf8_0
  • /data/data/####/15291412a8d3442c_0 (deleted)
  • /data/data/####/1551f6ce48ddf59d_0
  • /data/data/####/18bfb0693b34bf74_0 (deleted)
  • /data/data/####/1cffa58f88dd7f55_0
  • /data/data/####/1cffa58f88dd7f55_1
  • /data/data/####/1d1765baeb1e451e_0
  • /data/data/####/1d1765baeb1e451e_1
  • /data/data/####/1e786f6e28d43ece_0 (deleted)
  • /data/data/####/251721d7b63a8a47_0
  • /data/data/####/328fb38edac8770b_0
  • /data/data/####/3c88f4164901ea92_0
  • /data/data/####/3f4f2e3b8274261a_0
  • /data/data/####/3fc4f92e24d4e606_0
  • /data/data/####/42e0c4a1d875d065_0
  • /data/data/####/42e0c4a1d875d065_1
  • /data/data/####/4310eba6ec65dfee_0 (deleted)
  • /data/data/####/49030b2a9b352c8c_0
  • /data/data/####/4980249de14a8f85_0
  • /data/data/####/4c671674e07e704f_0
  • /data/data/####/4c671674e07e704f_1
  • /data/data/####/4d8740d0c2e529f7_0
  • /data/data/####/4f57a1fd8543a7b7_0
  • /data/data/####/518dc95c76ee976c_0
  • /data/data/####/581229dbc5e4c7d7_0 (deleted)
  • /data/data/####/5ca50924ce3c5c59_0
  • /data/data/####/5ca50924ce3c5c59_0 (deleted)
  • /data/data/####/6904a81ad08a71de_0 (deleted)
  • /data/data/####/693ac2ccc5e145f2_0
  • /data/data/####/73c4aae789dc42f6_0
  • /data/data/####/73c4aae789dc42f6_1
  • /data/data/####/7550d5a4412d7f89_0
  • /data/data/####/7550d5a4412d7f89_1
  • /data/data/####/78288c5c025e5d6b_0
  • /data/data/####/7be6f6873385959b_0
  • /data/data/####/7be6f6873385959b_1
  • /data/data/####/7ee4fbe4f0b943b5_0
  • /data/data/####/7f8d65e58e822e35_0
  • /data/data/####/7f8d65e58e822e35_1
  • /data/data/####/84625a6c495486bb_0
  • /data/data/####/84625a6c495486bb_1
  • /data/data/####/86091827e06e4a7e_0 (deleted)
  • /data/data/####/8729c649f296d5fe_0
  • /data/data/####/89d001276eda302a_0
  • /data/data/####/8f230b2672bd3972_0
  • /data/data/####/90b885db4eae88d4_0
  • /data/data/####/93754b2cd16b0cec_0
  • /data/data/####/99509bd7d87b893b_0
  • /data/data/####/99509bd7d87b893b_1
  • /data/data/####/9eb4c43f79616a56_0
  • /data/data/####/9eb4c43f79616a56_1
  • /data/data/####/Cookies-journal
  • /data/data/####/WebViewChromiumPrefs.xml
  • /data/data/####/XfnHFFRSbvnGL.dex
  • /data/data/####/XfnHFFRSbvnGL.dex.flock (deleted)
  • /data/data/####/ZnurQ.dex
  • /data/data/####/ZnurQ.dex.flock (deleted)
  • /data/data/####/a1fb60513713638f_0
  • /data/data/####/a860e8610df27291_0
  • /data/data/####/a9eefe0f678e7231_0
  • /data/data/####/aa5b7c577980ce64_0 (deleted)
  • /data/data/####/aa7287ba063c28c4_0
  • /data/data/####/aa74225e9c31802e_0
  • /data/data/####/ac952f81ac50ea31_0
  • /data/data/####/akRsYWpqGVf.dex
  • /data/data/####/akRsYWpqGVf.dex.flock (deleted)
  • /data/data/####/b748a43399040329_0
  • /data/data/####/bfd672fec4a06d95_0 (deleted)
  • /data/data/####/com.dbyyt_preferences.xml
  • /data/data/####/d063847d9b3dc5a7_0
  • /data/data/####/d063847d9b3dc5a7_1
  • /data/data/####/dd97558d84001923_0
  • /data/data/####/dfb04b550f94b669_0
  • /data/data/####/e097e1a806030dfd_0
  • /data/data/####/e097e1a806030dfd_1
  • /data/data/####/e3acfe733b3abbd7_0
  • /data/data/####/e4be4dfd921799c0_0
  • /data/data/####/e684ce0f880ff40a_0 (deleted)
  • /data/data/####/e7e8829499da333f_0
  • /data/data/####/e80f7044d4f41c80_0
  • /data/data/####/e81bc20cbf76effe_0
  • /data/data/####/e8c803e906435949_0 (deleted)
  • /data/data/####/eDmsobUyu.dex
  • /data/data/####/eDmsobUyu.dex.flock (deleted)
  • /data/data/####/eaf681377a03c182_0 (deleted)
  • /data/data/####/ed97b2373ea6d7fa_0 (deleted)
  • /data/data/####/eddadac7c0dc2b6c_0
  • /data/data/####/f1a1a4212ae5618d_0
  • /data/data/####/f8719613a10dd037_0 (deleted)
  • /data/data/####/fc2637a26c51678f_0 (deleted)
  • /data/data/####/fdcc5a7dad957451_0
  • /data/data/####/ff1a1b901b869781_0 (deleted)
  • /data/data/####/index
  • /data/data/####/metrics_guid
  • /data/data/####/the-real-index
  • /data/misc/####/primary.prof
Другие:
Осуществляет доступ к интерфейсу камеры.
Получает информацию о сети.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке