Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.21110
Добавлен в вирусную базу Dr.Web:
2017-05-02
Описание добавлено:
2017-05-02
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.Triada.38.origin
Android.Triada.170.origin
Сетевая активность:
Подключается к:
j####.####.COM
2y####.####.com
nei####.com
k####.####.com:10081
k####.####.com
nf####.com
j####.####.COM:12956
nh####.####.com
nf####.com:8881
Запросы HTTP GET:
nh####.####.com/ps/2017-03-23/smalld53f53544a12ad487a525f6924b173b114902...
nh####.####.com/pic/2017-03-31/small31d11bdba4553a8034a67fd91275dcd0.jpg
2y####.####.com/R4562458532240021
nh####.####.com/mm/2017-03-30/smalld64b66c55067477cc97d9fc2dfe1d19c14908...
nh####.####.com/pic/2017-03-31/smalled891fe3991e02504ef18c8aa0f03be5.jpg
nei####.com/api/index.php?a=####&c=####&id=####
nh####.####.com/pic/2017-03-31/small21b41983eb45f9692c519fcc2f6bf016.jpg
nh####.####.com/pic/2017-03-31/small5284fff395ca5bbe6a574b660a9b71b6.jpg
nh####.####.com/pic/2017-03-31/small7b0a33301205590e3f7b1d7c2f19a0c1.jpg
nh####.####.com/mm/2017-03-30/small74c522ee40b816eb5d6f776b3bb0749614908...
nh####.####.com/gaoxiaomanhua/2017-03-29/smallb115515b19c05b90761f8975b8...
nh####.####.com/pic/2017-03-31/smalla172f3426aef01da046f7872a315da0a.jpg
nh####.####.com/pic/2017-03-31/small4453e17632b64dc13816c923eeb8f447.jpg
2y####.####.com/R6214789642340040
nh####.####.com/pic/xlbk/2017-03-30/smallc9904e5800881a5bce17f2368d7e862...
nh####.####.com/pic/2017-03-31/smallb7db27929a5641c664c016db7f93cfe4.jpg
nh####.####.com/mm/2017-03-30/small6b5397e76f97be6b1f12ebc276b50ff914908...
nei####.com/api/index.php?a=####&orderBy=####&c=####&page=####&classid=#...
nh####.####.com/pic/2017-03-31/small68ca944d4691e1a284359f96c426e470.jpg
nh####.####.com/mm/2017-03-30/small986356598bbab6f5e05303d56db9845914908...
nh####.####.com/pic/2017-03-31/smallf688776e48f07752e6ea39c7fa0defb7.jpg
nh####.####.com/pic/2017-03-31/smallb8cbcb00c15ae82b4423674e92e9938c.jpg
nh####.####.com/gaoxiaomanhua/2017-03-29/small816d0699ef2911873c716a4436...
nh####.####.com/pic/2017-03-31/small8bebcd56fa9552b72a5d0a8b179d7f2b.jpg
nh####.####.com/av/2016-07-18/small031b7e1e6a1513eae92e4b44cea67f3f14688...
nh####.####.com/mm/2017-03-30/smallc96f8ee51e524c54984f49bcf7bdc61914908...
nh####.####.com/pic/xlbk/2017-03-30/small770c4ac437cec5350033ebcae271793...
2y####.####.com/R1255545233010010
nh####.####.com/pic/2017-03-31/smallbcf61a94de48e4b597426353b9f2333e.jpg
nh####.####.com/thumb/8ec3eec1eede47ab36aaafdaf1fddc8b.thumb.jpg
nh####.####.com/pic/2017-03-31/small65c76c2ca161d9889a264ae5a3fab0b4.jpg
nh####.####.com/thumb/67b504e48d09a5fb742068203573b5ff.thumb.jpg
nh####.####.com/pic/2017-03-31/small858082e78a24d280c7034484df0023b0.jpg
nh####.####.com/pic/2017-03-31/small3a32d1893dc76adbc4fe343a5c02fe02.jpg
nh####.####.com/yj/2016-12-24/small37f0356893fe6fc0a97b8231cde72b33.jpg
nh####.####.com/pic/xlbk/2017-03-30/small723d28c76a4b28180b56a83eac748bb...
nh####.####.com/gaoxiaomanhua/2017-03-29/small534d70f2d95122587c0fff0263...
nh####.####.com/mm/2017-03-30/smalle1ee1d4b8a164135e931b56da2aec3b214908...
2y####.####.com/Z68KL1522154563421
nh####.####.com/pic/2017-03-31/smallccb1295fb718961d50c8a613e10a48c7.jpg
nh####.####.com/thumb/13b6d91549ebe58bd29f0ccc5842e675.thumb.jpg
nh####.####.com/pic/2017-03-31/small18921350b834b9ba00eedd7f446e5cb4.jpg
nh####.####.com/mm/2017-03-30/small4e0abe92d696b1c19052d0adc4d791b814908...
2y####.####.com/N9687742244553469
nh####.####.com/pic/2017-03-31/small392591b42335716f025df81953ca81a0.jpg
nh####.####.com/mm/2017-03-30/smalla77258819b42b02e1d99f501eac723b214908...
2y####.####.com/N6555212374124793
nh####.####.com/pic/2017-03-31/smalld383ff3be5495c7dc1a28bf743a57c10.jpg
nh####.####.com/mm/2017-03-30/small544d8792a46100aab9db8d3c8d0158c314908...
nh####.####.com/ps/2017-03-23/small96e9df4efe80198b4237f9b71d695ffb14902...
nh####.####.com/pic/2017-03-31/smalle86fc8f1ddae18706adf717a59149b26.jpg
nh####.####.com/pic/2017-03-31/smallde50abbbd530ff5be893092724385911.jpg
nh####.####.com/av/2016-07-20/small1c96338cfd6c673c7825b12bf670d31714690...
nh####.####.com/mm/2017-03-30/small78be0c2a6242b10babb3d257eadbbf2c14908...
nh####.####.com/ps/2017-03-23/smalla4a72bfd82db9dd08af6040c4cf0166414902...
nh####.####.com/pic/2017-03-31/small1a7ff492f76ad3c272e71c8775f68d31.jpg
Запросы HTTP POST:
j####.####.COM:12956/fsds988d1e7f2c2c/interface.php
nf####.com:8881/rtr
nf####.com/rtr
k####.####.com/OsService/OsStrategy
k####.####.com:10081/OsService/OsStrategy
j####.####.COM/fsds988d1e7f2c2c/interface.php
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/files/sss.pdb
/data/data/####/databases/download.db-journal
/data/data/####/files/.Ag/Agcr
/data/data/####/files/mySdk.jar
/sdcard/Download/.top/ss/Damnhb08
/data/data/####/files/Agcr.tmp
/data/data/####/files/hncm
/data/data/####/files/hncm.jar
/data/data/####/shared_prefs/config.xml
/data/data/####/shared_prefs/config.xml.bak
/data/data/####/files/mwpe.png
/data/data/####/shared_prefs/xapcinfo.xml
/data/data/####/shared_prefs/phone.xml
Другие:
Запускает следующие shell-скрипты:
/system/bin/dexopt --dex 27 69 40 208900 /data/data/####/files/mySdk.jar 1251311163 2000887099 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/frame
cufsmgr eb47495f7bb
cufsdosck ac554db364f
/system/bin/dexopt --dex 27 55 40 208900 /data/data/####/files/mySdk.jar 1251311163 2000887099 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/frame
chmod 777 /data/data/####/files/.Ag/Agcr
cat /proc/version
getprop ro.product.cpu.abi
/system/bin/dexopt --dex 27 80 40 208900 /data/data/####/files/mySdk.jar 1251311163 2000887099 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/frame
sh
getprop ro.board.platform
chmod 777 /data/data/####/files/.Ag
conbb od2gf04pd9
/system/bin/dexopt --dex 27 41 40 78012 /data/data/####/files/hncm.jar 1232629878 321336163 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/framewor
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK