Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.24857
Добавлен в вирусную базу Dr.Web:
2017-07-13
Описание добавлено:
2017-07-13
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.Triada.155.origin
Android.Triada.178
Android.Triada.178
Android.Triada.248.origin
Загружает из Интернета следующие детектируемые угрозы:
Android.Triada.155.origin
Android.Triada.178
Android.Triada.178
Android.Triada.248.origin
Сетевая активность:
Подключается к:
1####.####.34:19000
a####.####.com
huangda####.com
i####.####.com
l####.####.com
Запросы HTTP GET:
a####.####.com/ando/i/mon?k=####&d=####
huangda####.com/resource!resource?resTypes=####&appid=####&channel=####&...
i####.####.com/ando-res/ads/4/5/d73ab4a4-4c75-43a7-a3c9-5bdabd9437c8/d26...
Запросы HTTP POST:
1####.####.34:19000/v2/chis
l####.####.com/sdk.php
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/EOZTzhVG.jar
<Package Folder>/cache/####/data_0
<Package Folder>/cache/####/data_1
<Package Folder>/cache/####/data_2
<Package Folder>/cache/####/data_3
<Package Folder>/cache/####/index
<Package Folder>/code-5185997/v9IHcdts99w0h4g5
<Package Folder>/databases/####/cc.db
<Package Folder>/databases/####/cc.db-journal
<Package Folder>/databases/AjuvXQsp7_nCZo1qk_1WPl4K-PFE0Exm_0bto1mIBsPiV1XfW17OkfW083e4=
<Package Folder>/databases/AjuvXQsp7_nCZo1qk_1WPl4K-PFE0Exm_0bto1mIBsPiV1XfW17OkfW083e4=-journal
<Package Folder>/databases/AjuvXQsp7_nCZo1qk_1WPl4K-PFE0Exm_7aYdlJvVPq0cJkY9
<Package Folder>/databases/AjuvXQsp7_nCZo1qk_1WPl4K-PFE0Exm_7aYdlJvVPq0cJkY9-journal
<Package Folder>/databases/AjuvXQsp7_nCZo1qk_1WPl4K-PFE0Exm_ASaRAxykNZRF2Q2XlCbujA==
<Package Folder>/databases/AjuvXQsp7_nCZo1qk_1WPl4K-PFE0Exm_ASaRAxykNZRF2Q2XlCbujA==-journal
<Package Folder>/databases/AjuvXQsp7_nCZo1qk_1WPl4K-PFE0Exm_NACqCnj8ABSiUZIkwBr9WA==
<Package Folder>/databases/AjuvXQsp7_nCZo1qk_1WPl4K-PFE0Exm_NACqCnj8ABSiUZIkwBr9WA==-journal
<Package Folder>/databases/AjuvXQsp7_nCZo1qk_1WPl4K-PFE0Exm__jyJ64q2WQA=-journal
<Package Folder>/databases/webview.db-journal
<Package Folder>/databases/webviewCookiesChromium.db-journal
<Package Folder>/databases/webviewCookiesChromium.db-journal (deleted)
<Package Folder>/files/####/14kynOWQwEa8aylZkCfwtw==
<Package Folder>/files/####/25f90145-dfe4-48ad-8efd-8f70afdff2f3.pic.temp
<Package Folder>/files/####/2e390508-5a81-4b0d-bfac-c67769fcd00a.pic.temp
<Package Folder>/files/####/2ede4b31-c743-4b30-b2e5-19da0520fef8.pic
<Package Folder>/files/####/31WjtXn2vLWBMbULILmNHsSl7xhDLwtI.new
<Package Folder>/files/####/5158fded-595c-49d5-9e3b-ce39c6411b5d.pic.temp
<Package Folder>/files/####/54603102-e53c-4668-94ee-1a439f021978.pic.temp
<Package Folder>/files/####/7449e07a-c1bc-4cd5-a904-cfba32c52146.pic.temp
<Package Folder>/files/####/9TKwTQnRmVs7_MLqcVUong==
<Package Folder>/files/####/9TKwTQnRmVs7_MLqcVUong==.new
<Package Folder>/files/####/C6SwkrIypZuF8vuNp_dFJxniYQb-2QSY.new
<Package Folder>/files/####/DPErHcm7p_ZDyfkgHO_HfGVq13JfpN89pY9COQ==.new
<Package Folder>/files/####/HMNxF87mqdgwCJ8G6c6XEQNQh_Ddpkw6eyOATw==.new
<Package Folder>/files/####/KRlYUR0PndTtJXUcrcoiDQ==
<Package Folder>/files/####/KRlYUR0PndTtJXUcrcoiDQ==.new
<Package Folder>/files/####/KbFeWHLjq76NrNyT5jeJ2jeEja_B7kvc74N8AfuzRSw=.new
<Package Folder>/files/####/MVUrg7YX_29W8oyuSDoa2sk7iNmFr6v3.new
<Package Folder>/files/####/NfH5njMJtRLBxU_zLk0TD9fuA6dKPU784K_ugoiPd_c=.new
<Package Folder>/files/####/PbyPnBOxYAx3hyjQr32SkiwqR1g=.new
<Package Folder>/files/####/S1CvUfpJuz725osG.new
<Package Folder>/files/####/SEReLGLnZogC7TvRYAWhW60QV3Ew2WVF.new
<Package Folder>/files/####/WA-YN3Ah4Hmj_Ggvdf3QpA==
<Package Folder>/files/####/WA-YN3Ah4Hmj_Ggvdf3QpA==.new
<Package Folder>/files/####/WqXN2sEuddpOIrt6Ct7uuRhif6n2kJvl.new
<Package Folder>/files/####/_7A7A4NgS59-BBqE-ZZl7uu1n0mx3V-l.new
<Package Folder>/files/####/_qtYXc259Lq24BqfgDJrV0zT7MYUi2cI
<Package Folder>/files/####/_qtYXc259Lq24BqfgDJrV0zT7MYUi2cI.new
<Package Folder>/files/####/_qtYXc259Lq24BqfgDJrV0zT7MYUi2cI.old (deleted)
<Package Folder>/files/####/acXPXgqaWZkQLsJI7vHjVou_qKg=
<Package Folder>/files/####/c0fb8d6c-58a3-449a-994b-925aa507a20c.pic
<Package Folder>/files/####/cyAm9BYbp7oaexm4YnyPCdtmmTyQapfJ.new
<Package Folder>/files/####/dASv-JDrpEa9kjjZRJdNQ-YdSlZJxa3Du_N8nkIYz_8=.new
<Package Folder>/files/####/data.dat.tmp
<Package Folder>/files/####/ed175565-dcd3-4525-b298-b3f315f80352.pic.temp
<Package Folder>/files/####/i6DMV0pAnEgKFsr54olD1UCB7IWB4tIwTLkGyw==.new
<Package Folder>/files/####/kVPqChp2pq-cTNeqmgXksyyT7Ew=.new
<Package Folder>/files/####/libus.so
<Package Folder>/files/####/pkwRdHU5iUeoEthk
<Package Folder>/files/####/qbkPwZZf-LgyNFOA.zip
<Package Folder>/files/####/rFes_c1ugVlYD1Oms9md7AXguLM=.new
<Package Folder>/files/####/runner_info.prop.new
<Package Folder>/files/####/sbcnua_f.zip
<Package Folder>/files/####/t9MgGurOQFJcvbjSaSXkrkMhkLg=.new
<Package Folder>/files/####/xHCH2_5STIoXjNnMHHer42wp_4pA_Kx4KHe-bmVpntU=.new
<Package Folder>/files/####/xWU87q1fK3GivZ0AGcBLMgEPiUs=
<Package Folder>/shared_prefs/pretw.xml
<Package Folder>/shared_prefs/twj.xml
<Package Folder>/shared_prefs/umeng_general_config.xml
<Package Folder>/shared_prefs/zzconfig.xml
<SD-Card>/.armsd/####/3637adc0-a3cc-4847-a87b-0ba82889d922.res
<SD-Card>/.armsd/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
<SD-Card>/.armsd/####/72855324-f9b4-4072-ae42-1d5f874dd0e5.res
<SD-Card>/.armsd/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
<SD-Card>/.armsd/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
<SD-Card>/.armsd/####/MP8MtaBuguN9jnuSwtN1kQ==
<SD-Card>/.armsd/####/f10c961e-8d0f-4418-9067-bed4d4d19708.res
<SD-Card>/.armsd/####/f71d9ce7-7265-44a8-b7e5-f6d128b03062.res
<SD-Card>/.armsd/####/r_pkDgN4OhnkSa0D
<SD-Card>/.env/.uunique.new
<SD-Card>/.twservice/####/tw
<SD-Card>/.twservice/qshp_3002_2206.zip
<SD-Card>/Download/channel_conf
<SD-Card>/Download/channel_conf1
Другие:
Запускает следующие shell-скрипты:
/data/data/qqjnsy.ann.xlu.ohu/code-5185997/v9IHcdts99w0h4g5 -p qqjnsy.ann.xlu.ohu -c com.hoxq.lpve.uwisuq.a.a.c.b -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
<dexopt>
sh <Package Folder>/code-5185997/v9IHcdts99w0h4g5 -p <Package> -c com.hoxq.lpve.uwisuq.a.a.c.b -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK