Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.18106

Добавлен в вирусную базу Dr.Web: 2017-01-26

Описание добавлено:

Technical information

Malicious functions:
Executes code of the following detected threats:
  • Android.Xiny.90.origin
Network activity:
Connecting to:
  • woo####.com:8082
  • 4####.####.161
  • x####.####.fr
  • tra####.####.com
  • 2####.####.155
  • gl####.####.com
  • google-####.com
  • c####.####.com
  • d####.####.com
  • woo####.com
  • x####.nl
  • gl####.####.com:6566
  • p####.####.fr
  • a####.####.com
HTTP GET requests:
  • gl####.####.com:6566/AdRedirect.aspx?offerid=####&cid=####&affid=####&aff_sub=####&aff_sub2=####&aff_sub3=####&aff_sub4=####
  • p####.####.fr/urldynamik/wid/6189/site_id/4837/niche/52/dt/F00000NSXPMiy2OVwmypI0vOYqTgEmYU/track1/Mobile/track2/894/pdv/auto/ex/0/exc_dl/1
  • p####.####.fr/hit/sponsor/wid=6189&site_id=4837&niche=52&dt=F00000NSXPMiy2OVwmypI0vOYqTgEmYU&track1=Mobile&track2=894&pdv=auto&ex=0&exc_dl=1&type=4&of...
  • x####.nl/lps/css/bootstrap.min.css?146227####
  • x####.nl/lps/js/tether.min.js?146530####
  • x####.nl/lps/js/bootstrap.min.js?146227####
  • x####.nl/lps/js/jquery-1.11.3.min.js?146227####
  • a####.####.com/pool_link/1514/bmconv_20170126164830_d4ca151e_313f_41e6_ae09_20b66a6c113f?domain=####
  • x####.nl/lps/js/register-form-v1.js?146892####
  • x####.nl/lps/js/plugins/icheck.min.js?146530####
  • 2####.####.155/cm-tracker/cmreqrec.do?pid=####&sysuid=####&cid=####&publish_id=####
  • x####.nl/lps/fonts/fontawesome-webfont.ttf?v=####
  • x####.nl/lps/css/font-awesome.min.css?146841####
  • google-####.com/analytics.js
  • x####.nl/lps/css/style.css?146841####
  • a####.####.com/pool_link/1514/bmconv_20170126164846_6a43b88b_461a_449d_acf2_cfa4febac2b9?domain=####
  • 4####.####.161/admin201506/uploadApkFile/20160711/754161154.png
  • c####.####.com/ui/1.11.4/jquery-ui.min.js
  • x####.nl/theme/MobileBootstrap/js/jquery.validate.min.js?146356####
  • x####.nl/x/nepheline?pid=####&tracker=####
  • d####.####.com/d/33164576433fd4daa1?sub=####
  • tra####.####.com/?p=####&media_type=####&click_id=####
  • d####.####.com/gw?url=####&vId=####&ef=####&ch=####&nid=####&sub=####
  • x####.nl/theme/MobileBootstrap/js/additional-methods.min.js?146356####
  • x####.####.fr/urldynamik/wid/6189/site_id/4837/niche/52/dt/F00000NSXPMiy2OVwmypI0vOYqTgEmYU/track1/Mobile/track2/894/pdv/auto/ex/0/exc_dl/1
  • x####.nl/lps/nepheline/css/style.css?148164####
  • gl####.####.com/AdRedirect.aspx?offerid=####&cid=####&affid=####&aff_sub=####&aff_sub2=####&aff_sub3=####&aff_sub4=####
HTTP POST requests:
  • woo####.com/jsdk/sd.action?b=####&ca=####&ica=####&re=####
  • woo####.com/sdk/nsd.action?b=####
  • woo####.com:8082/sdkwap/sd.action?b=####
Modified file system:
Creates the following files:
  • /data/data/####/shared_prefs/20160218.xml.bak
  • /data/data/####/shared_prefs/####_preferences.xml
  • /data/data/####/shared_prefs/com.hyjt.app.wapsdk.xml
  • /sdcard/test
  • /data/data/####/shared_prefs/as.xml.bak
  • /data/data/####/cache/webviewCacheChromium/data_3
  • /data/data/####/cache/webviewCacheChromium/data_2
  • /data/data/####/cache/webviewCacheChromium/data_1
  • /data/data/####/cache/webviewCacheChromium/data_0
  • /data/data/####/databases/webviewCookiesChromium.db-journal
  • /data/data/####/files/200/1001/170126081554132.apk
  • /data/data/####/shared_prefs/20160218.xml
  • /sdcard/commonsdk/update.data
  • /data/data/####/shared_prefs/Q2hhbm5lbElES2V5MjAxNjEyMjcxODU3.xml
  • /data/data/####/fileswapsdk/local/localCopy.data
  • /data/data/####/databases/bdownloaders.db-journal
  • /data/data/####/shared_prefs/com.hyjt.app.android.india.preferrence.xml
  • /sdcard/APPMarket/AdvSDK/ICON/admin201506/uploadApkFile/20160711/754161154.png.tmp
  • /data/data/####/files/200/1001/110011Copy.data
  • /data/data/####/shared_prefs/com.hyjt.app.android.india.preferrence.xml.bak
  • /data/data/####/fileswapsdk/local/170126081552884.dex
  • /data/data/####/shared_prefs/####_preferences.xml.bak
  • /data/data/####/files/native_service
  • /data/data/####/databases/swith1014.db-journal
  • /data/data/####/cache/webviewCacheChromium/f_000001
  • /data/data/####/cache/webviewCacheChromium/f_000003
  • /data/data/####/cache/webviewCacheChromium/f_000002
  • /data/data/####/cache/webviewCacheChromium/f_000004
  • /data/data/####/databases/webview.db-journal
  • /data/data/####/fileswapsdk/local/WapSdk.data
  • /data/data/####/shared_prefs/####.util.PreferenceUtil.xml
  • /data/data/####/cache/webviewCacheChromium/index
  • /data/data/####/shared_prefs/as.xml
Sets the 'executable' attribute to the following files:
  • /data/data/####/files/native_service
Miscellaneous:
Executes next shell scripts:
  • sh
Contains functionality to send SMS messages automatically.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке