Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Spy.7455

Добавлен в вирусную базу Dr.Web: 2025-12-08

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Spy.1430.origin
Детект на основе машинного обучения.
Сетевая активность:
Подключается к:
  • UDP(???) pic.youk####.com:443
  • TCP(???) 1####.254.110.185:5000
  • UDP(???) snz####.vip:443
  • UDP(???) suon####.com:443
  • UDP(DNS) <Google DNS>
  • TCP(TLS/1.0) img.ffz####.com:443
  • TCP(TLS/1.0) ed####.me.g####.com:443
  • TCP(TLS/1.0) sc-####.cn-shan####.oss-####.####.com:443
  • TCP(TLS/1.0) suon####.com:443
  • TCP(TLS/1.0) content####.google####.com:443
  • TCP(TLS/1.0) pic.youk####.com:443
  • TCP(TLS/1.0) clients####.google####.com:443
  • TCP(TLS/1.0) ff18####.yzz####.com:443
  • TCP(TLS/1.0) up####.google####.com:443
  • TCP(TLS/1.0) dl.go####.com:443
  • TCP(TLS/1.0) hm.b####.com:443
  • TCP(TLS/1.0) djs.imgdian####.com.####.com:443
  • TCP(TLS/1.0) www-yiu####.ef6ff4####.safes####.com:443
  • TCP(TLS/1.0) vip####.com:443
  • TCP(TLS/1.0) snz####.vip:443
  • TCP(TLS/1.0) zhanz####.tou####.com.####.com:443
  • TCP(TLS/1.0) yqk.j3kjn2####.com:443
Запросы DNS:
  • clients####.google####.com
  • content####.google####.com
  • dbcji####.oss-cn-####.aliy####.com
  • djs.imgdian####.com
  • dl.go####.com
  • ed####.me.g####.com
  • hm.b####.com
  • img.ffz####.com
  • lf1-cdn####.byteg####.com
  • p####.yzz####.online
  • pic.hui####.com
  • pic.youk####.com
  • snz####.vip
  • suon####.com
  • up####.google####.com
  • vip####.com
  • www.yi####.com
  • yqk.j3kjn2####.com
  • zhanz####.tou####.com
Изменения в файловой системе:
Создает следующие файлы:
  • /app_webview/Default/####/000003.log
  • /app_webview/Default/####/LOCK
  • /app_webview/Default/####/LOG
  • /app_webview/Default/####/MANIFEST-000001
  • /app_webview/Default/Cookies
  • /app_webview/Default/Web Data
  • /app_webview/Default/Web Data-journal
  • /app_webview/webview_data.lock
  • /cache/WebView/####/2dc5d79fa68e42c9_0
  • /cache/WebView/####/517d58506d06cab4_0
  • /cache/WebView/####/59140203c43f9dd9_0
  • /cache/WebView/####/7327bb4c4208b267_0
  • /cache/WebView/####/c9b9f5d8efa14197_0
  • /data/data/####/.org.chromium.Chromium.FCMiYZ (deleted)
  • /data/data/####/000001.dbtmp
  • /data/data/####/03015186b0395b3f_0
  • /data/data/####/038c919c05ae12d1_0
  • /data/data/####/03bf35ba1c4258e6_0
  • /data/data/####/072fd56ef9ef8017_0
  • /data/data/####/08436a2f7359e394_0
  • /data/data/####/097bfd8c19517173_0
  • /data/data/####/0d1c1c288661da27_0
  • /data/data/####/0d5a7e588a11ec5b_0
  • /data/data/####/0f97669da5400dc3_0
  • /data/data/####/0febefe640d57073_0
  • /data/data/####/115fdad60cb5b1ca_0
  • /data/data/####/12254d1c3a30502f_0
  • /data/data/####/13149f8c244bfa8d_0
  • /data/data/####/13f5cc0ea8291331_0
  • /data/data/####/19af156530995be2_0
  • /data/data/####/1a816cc83ab56cf1_0
  • /data/data/####/1c2aaec123a1a357_0
  • /data/data/####/1e3635f4191ad731_0
  • /data/data/####/1f0b6d1dab9db3b8_0
  • /data/data/####/288aa70c2a01770c_0
  • /data/data/####/28f7bc57423e982f_0
  • /data/data/####/296e1521c909e037_0
  • /data/data/####/2a2a3ddb7d14db89_0
  • /data/data/####/2aae3613dbc5a330_0
  • /data/data/####/2e1bfab75f5dea0f_0
  • /data/data/####/32c91da9000444bf_0
  • /data/data/####/344ef947522e0b81_0
  • /data/data/####/3ba602b205c20041_0
  • /data/data/####/3cca4327a1d5a014_0
  • /data/data/####/3d9325365bf9b5ad_0
  • /data/data/####/40874bab90f9a0de_0
  • /data/data/####/409647181bde9056_0
  • /data/data/####/41bda02b3002171d_0
  • /data/data/####/431f6079ea11f215_0
  • /data/data/####/432995a212717d1d_0
  • /data/data/####/44179680e39e3b94_0
  • /data/data/####/44f429b5fb850db6_0
  • /data/data/####/48f8454009098bdc_0
  • /data/data/####/4d3c89750d589e9d_0
  • /data/data/####/4e68642ccb302e77_0
  • /data/data/####/4f749ede23d76d0d_0
  • /data/data/####/5218241109405f85_0
  • /data/data/####/5338a32de7f8db53_0
  • /data/data/####/54cf1f0cb8bd95e8_0
  • /data/data/####/554b8e6cdfa363e2_0
  • /data/data/####/6007dbb0a9f2b705_0
  • /data/data/####/60fc0b5336f43d71_0
  • /data/data/####/64071d507cd837c1_0
  • /data/data/####/68cef7f0a7bf26ad_0
  • /data/data/####/6cfc5e18fe1c876c_0
  • /data/data/####/6d413e0a521fcde0_0
  • /data/data/####/779c9d2c1dfe934a_0
  • /data/data/####/7901d9ccf07e3a8c_0
  • /data/data/####/79be5cd23e07178f_0
  • /data/data/####/7a33b2034a057cd6_0
  • /data/data/####/7be12be66a1deb38_0
  • /data/data/####/826745a7cdf87bc5_0
  • /data/data/####/84da4b7944761f4d_0
  • /data/data/####/8a33795442c37662_0
  • /data/data/####/8b709bb421999f86_0
  • /data/data/####/8dab6a5e6a68621b_0
  • /data/data/####/8dda0d57c602acae_0
  • /data/data/####/8ec2f06764cacf03_0
  • /data/data/####/95e3dbc23e494394_0
  • /data/data/####/9679e9f8a9ce769e_0
  • /data/data/####/9a34fbdca8129625_0
  • /data/data/####/9b9210ae90fa59dc_0
  • /data/data/####/9eddb68082f42f86_0
  • /data/data/####/BrowserMetrics-spare.pma
  • /data/data/####/Cookies-journal
  • /data/data/####/MANIFEST-000001
  • /data/data/####/WebViewChromiumPrefs.xml
  • /data/data/####/a45d6cb8cb3fdb15_0
  • /data/data/####/a82cc951c6cb4182_0
  • /data/data/####/a92a88d92ad854db_0
  • /data/data/####/accessibility_logs.db-journal
  • /data/data/####/af7086ba7e1eeb13_0
  • /data/data/####/afc8c7eb9aac6492_0
  • /data/data/####/androidx.work.workdb-wal
  • /data/data/####/androidx.work.workdb.lck
  • /data/data/####/b076d9dd930d7573_0
  • /data/data/####/b1041810b104dc3f_0
  • /data/data/####/b6222956389fcbee_0
  • /data/data/####/b8c155d2c412b990_0
  • /data/data/####/b9f02a3d539869bc_0
  • /data/data/####/bcdd378aa4a9f725_0
  • /data/data/####/c223fc85340a5e1b_0
  • /data/data/####/c2e1e1b7a50dbe69_0
  • /data/data/####/c51baff4eeede15b_0
  • /data/data/####/c66380dd35a03c5d_0
  • /data/data/####/cfeb7c01c5132a7a_0
  • /data/data/####/d455a5a6e0b3bd62_0
  • /data/data/####/d4aa54de800095f3_0
  • /data/data/####/d75ecdef1a832053_0
  • /data/data/####/d8de62541f997fea_0
  • /data/data/####/dce73398373cb9d7_0
  • /data/data/####/de3b45630a936a3a_0
  • /data/data/####/e1c9dc46c15b6af6_0
  • /data/data/####/e8b365125adb63ce_0
  • /data/data/####/f9d440a79a62b52c_0
  • /data/data/####/fb3902c1d80ae4ee_0
  • /data/data/####/fb98efaf665b1b64_0
  • /data/data/####/fc9a33f188868342_0
  • /data/data/####/ff4efdfbd3dbc5ef_0
  • /data/data/####/font_unique_name_table.pb
  • /data/data/####/index
  • /data/data/####/pref_store
  • /data/data/####/profileInstalled
  • /data/data/####/profileinstaller_profileWrittenFor_lastUpdateTime.dat
  • /data/data/####/service_heartbeat.dat
  • /data/data/####/service_status.dat
  • /data/data/####/settings.dat
  • /data/data/####/the-real-index
  • /data/data/####/todelete_8851705f4145f35d_0_1 (deleted)
  • /data/data/####/todelete_b2a646505f03f439_0_1 (deleted)
  • /data/data/####/todelete_cf3449c50cc17ea1_0_1 (deleted)
  • /data/data/####/variations_seed_new
  • /data/data/####/variations_stamp
  • /data/data/####/yp632.g4ng4.c42tz.xml
  • /data/misc/####/primary.prof
  • /databases/accessibility_logs.db
  • /databases/accessibility_logs.db-journal
  • /no_backup/androidx.work.workdb
  • /no_backup/androidx.work.workdb-shm
  • /no_backup/androidx.work.workdb-wal
Другие:
Содержит скрытые альтернативные главные активности.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке