Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Harly.106
Добавлен в вирусную базу Dr.Web:
2026-02-12
Описание добавлено:
2026-02-12
Техническая информация
Вредоносные функции:
Выполняет код следующих детектируемых угроз:
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(TLS/1.0) up####.google####.com:443
TCP(TLS/1.0) clients####.google####.com:443
TCP(TLS/1.0) datacol####.dt.hic####.com:443
TCP(TLS/1.0) connect####.dbankc####.cn:443
Запросы DNS:
clients####.google####.com
connect####.dbankc####.cn
datacol####.dt.hic####.com
ed####.me.g####.com
up####.google####.com
Изменения в файловой системе:
Создает следующие файлы:
/app_webview/Default/####/000003.log
/app_webview/Default/####/LOCK
/app_webview/Default/####/LOG
/app_webview/Default/####/MANIFEST-000001
/app_webview/Default/Web Data
/app_webview/Default/Web Data-journal
/app_webview/webview_data.lock
/data/data/####/000001.dbtmp
/data/data/####/698DF92A0222-0001-0B17-9EAEA50CC7A3BeginSession.cls_temp
/data/data/####/698DF92A0222-0001-0B17-9EAEA50CC7A3BeginSession.json
/data/data/####/698DF92A0222-0001-0B17-9EAEA50CC7A3SessionApp.cls_temp
/data/data/####/698DF92A0222-0001-0B17-9EAEA50CC7A3SessionApp.json
/data/data/####/698DF92A0222-0001-0B17-9EAEA50CC7A3SessionDevice.cls_temp
/data/data/####/698DF92A0222-0001-0B17-9EAEA50CC7A3SessionDevice.json
/data/data/####/698DF92A0222-0001-0B17-9EAEA50CC7A3SessionOS.cls
/data/data/####/698DF92A0222-0001-0B17-9EAEA50CC7A3SessionOS.json
/data/data/####/698DF92F004C-0001-0BB7-9EAEA50CC7A3BeginSession.cls_temp
/data/data/####/698DF92F004C-0001-0BB7-9EAEA50CC7A3BeginSession.json
/data/data/####/698DF92F004C-0001-0BB7-9EAEA50CC7A3SessionApp.cls_temp
/data/data/####/698DF92F004C-0001-0BB7-9EAEA50CC7A3SessionApp.json
/data/data/####/698DF92F004C-0001-0BB7-9EAEA50CC7A3SessionDevice.cls_temp
/data/data/####/698DF92F004C-0001-0BB7-9EAEA50CC7A3SessionDevice.json
/data/data/####/698DF92F004C-0001-0BB7-9EAEA50CC7A3SessionOS.cls_temp
/data/data/####/698DF92F004C-0001-0BB7-9EAEA50CC7A3SessionOS.json
/data/data/####/698DF9390374-0001-0CDC-9EAEA50CC7A3BeginSession.cls_temp
/data/data/####/698DF9390374-0001-0CDC-9EAEA50CC7A3BeginSession.json
/data/data/####/698DF9390374-0001-0CDC-9EAEA50CC7A3SessionApp.cls_temp
/data/data/####/698DF9390374-0001-0CDC-9EAEA50CC7A3SessionApp.json
/data/data/####/698DF9390374-0001-0CDC-9EAEA50CC7A3SessionDevice.cls
/data/data/####/698DF9390374-0001-0CDC-9EAEA50CC7A3SessionDevice.json
/data/data/####/698DF9390374-0001-0CDC-9EAEA50CC7A3SessionOS.cls_temp
/data/data/####/698DF9390374-0001-0CDC-9EAEA50CC7A3SessionOS.json
/data/data/####/Anonymous-DexFile@1313689098.vdex
/data/data/####/MANIFEST-000001
/data/data/####/TwitterAdvertisingInfoPreferences.xml
/data/data/####/WebViewChromiumPrefs.xml
/data/data/####/agc_site.xml
/data/data/####/com.crashlytics.prefs.xml
/data/data/####/com.crashlytics.sdk.android;answers;settings.xml
/data/data/####/com.google.android.gms.appid-no-backup
/data/data/####/com.huawei.agconnect.internal.xml
/data/data/####/com.huawei.agconnect.xml
/data/data/####/com.huawei.appgallery.datastore.xml
/data/data/####/font_unique_name_table.pb
/data/data/####/ha_limit.db-journal
/data/data/####/index
/data/data/####/initialization_marker
/data/data/####/openness_Privacy_MY_com.longokuneva.lynnoliam.xml
/data/data/####/openness_global_v2_com.longokuneva.lynnoliam.xml
/data/data/####/openness_latest_upload_time_com.longokuneva.lynnoliam.xml
/data/data/####/sa_c94438a4-a3e1-4e2f-9d52-6659645ee9d1_1770912042617.tap
/data/data/####/session_analytics.tap
/data/data/####/session_analytics.tap.tmp
/data/data/####/settings.dat
/data/data/####/the-real-index
/data/data/####/userEvent.db-journal
/data/data/####/user_info.sp.xml
/data/data/####/variations_seed_new
/data/data/####/variations_stamp
/data/user_de/####/aaid.xml
/data/user_de/####/aegis.xml
/data/user_de/####/d
/data/user_de/####/m
/data/user_de/####/move_to_de_records.xml
/data/user_de/####/p
/data/user_de/####/s
/data/user_de/####/t
/databases/ha_limit.db
/databases/userEvent.db
/files/.Fabric/####/session_analytics.tap
Другие:
Запускает следующие shell-скрипты:
Загружает динамические библиотеки:
Получает информацию о телефоне (номер, IMEI и т. д.).
Перехватывает уведомления.
Пытается определить окружение песочницы.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK