Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Spy.7805

Добавлен в вирусную базу Dr.Web: 2026-04-05

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Spy.1493.origin
Детект на основе машинного обучения.
Сетевая активность:
Подключается к:
  • UDP(???) f####.gst####.com:443
  • TCP(???) ifco####.io:443
  • UDP(???) content####.google####.com:443
  • UDP(???) www.go####.com:443
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) obsidia####.top:8443
  • TCP(HTTP/1.1) obsidia####.top:8444
  • TCP(TLS/1.0) clients####.google####.com:443
  • TCP(TLS/1.0) www.go####.com:443
  • TCP(TLS/1.0) p####.go####.com:443
  • TCP(TLS/1.0) f####.gst####.com:443
  • TCP(TLS/1.0) ed####.me.g####.com:443
  • TCP(TLS/1.0) content####.google####.com:443
  • TCP(TLS/1.0) www.gst####.com:443
Запросы DNS:
  • clients####.google####.com
  • content####.google####.com
  • ed####.me.g####.com
  • f####.gst####.com
  • ifco####.io
  • obsidia####.top
  • ogad####.clie####.go####.com
  • p####.go####.com
  • up####.google####.com
  • www.go####.com
  • www.gst####.com
Запросы HTTP GET:
  • obsidia####.top:8443/control?sessionId=####
  • obsidia####.top:8444/data?sessionId=####
Изменения в файловой системе:
Создает следующие файлы:
  • /app_webview/Default/####/000003.log
  • /app_webview/Default/####/LOCK
  • /app_webview/Default/####/LOG
  • /app_webview/Default/####/MANIFEST-000001
  • /app_webview/Default/Cookies
  • /app_webview/Default/Web Data
  • /app_webview/Default/Web Data-journal
  • /app_webview/webview_data.lock
  • /app_webview_overlay_process/Default/####/000003.log
  • /app_webview_overlay_process/Default/####/LOCK
  • /app_webview_overlay_process/Default/####/LOG
  • /app_webview_overlay_process/Default/####/MANIFEST-000001
  • /app_webview_overlay_process/Default/Web Data
  • /app_webview_overlay_process/Default/Web Data-journal
  • /app_webview_overlay_process/webview_data.lock
  • /data/data/####/.org.chromium.Chromium.AZM5Ok
  • /data/data/####/.org.chromium.Chromium.wyb5pK
  • /data/data/####/000001.dbtmp
  • /data/data/####/02322ee638ee99c2_0
  • /data/data/####/051a7da492820da0_0
  • /data/data/####/0d7b2f6dc1c3aa13_0
  • /data/data/####/2050a6307d5c609c_0
  • /data/data/####/2451b3e44681bd57_0
  • /data/data/####/32514c31301029ec_0
  • /data/data/####/35817d36214f00ba_0
  • /data/data/####/3b374dcb48f5db4d_0
  • /data/data/####/3f354108f6e2c84d_0
  • /data/data/####/43f10215a5ca853a_0
  • /data/data/####/440e1a95332fa9b7_0
  • /data/data/####/4608834abd6a8381_0
  • /data/data/####/477f709c4b4d8963_0
  • /data/data/####/47ab14cc7949ab64_0
  • /data/data/####/502cda934fc8aa20_0
  • /data/data/####/5aa6f378faeebc7b_0
  • /data/data/####/693c481f5c0715e1_0
  • /data/data/####/99b3eb2b529c0dfc_0
  • /data/data/####/9a93cd2f5151ab08_0
  • /data/data/####/9f3bd9cba5f7362e_0
  • /data/data/####/BrowserMetrics-spare.pma.tmp
  • /data/data/####/Cookies-journal
  • /data/data/####/Fd.web
  • /data/data/####/MANIFEST-000001
  • /data/data/####/WebViewChromiumPrefs.xml
  • /data/data/####/androidx.work.workdb-journal
  • /data/data/####/androidx.work.workdb-wal
  • /data/data/####/androidx.work.workdb.lck
  • /data/data/####/b3109d4b600bc074_0
  • /data/data/####/b8e7d9a1e75cd9f9_0
  • /data/data/####/badda3ec21df7604_0
  • /data/data/####/c0f97f3abb47da9c_0
  • /data/data/####/c39b37b8c770f4ba_0
  • /data/data/####/c4e48cc751fb2838_0
  • /data/data/####/de332655ff0070fa_0
  • /data/data/####/eb73fbcc63a0659c_0
  • /data/data/####/ee6e9e0de1e67ef1_0
  • /data/data/####/fb76914fb67ca8ff_0
  • /data/data/####/font_unique_name_table.pb
  • /data/data/####/index
  • /data/data/####/net.glvxr.utilityvtoj.xml
  • /data/data/####/notification_persistence.xml
  • /data/data/####/pref_store
  • /data/data/####/profileInstalled
  • /data/data/####/settings.dat
  • /data/data/####/temp-index
  • /data/data/####/the-real-index
  • /data/data/####/uninstall_protection.xml
  • /data/data/####/variations_seed_new
  • /data/data/####/variations_stamp
  • /data/misc/####/primary.prof
  • /no_backup/androidx.work.workdb
  • /no_backup/androidx.work.workdb-shm
  • /no_backup/androidx.work.workdb-wal
Другие:
Осуществляет доступ к интерфейсу камеры.
Получает информацию об активных администраторах устройства.
Получает информацию об установленных приложениях.
Отрисовывает собственные окна поверх других приложений.
Получает информацию об отправленых/принятых SMS.
Имеет подозрительные повреждения, типичные для вредоносных файлов.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке