Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.18171
Добавлен в вирусную базу Dr.Web:
2017-01-28
Описание добавлено:
2017-01-28
Technical information
Malicious functions:
Executes code of the following detected threats:
Android.DownLoader.286.origin
Android.Exploit.12
Network activity:
Connecting to:
go####.com
go####.nl
i####.####.com
x####.com
o####.####.com
ip####.io
i####.####.cn
a####.####.com
HTTP GET requests:
go####.nl/images/hpp/gsa_super_g-64.gif
go####.nl/images/branding/googlelogo/2x/googlelogo_color_160x56dp.png
go####.nl/complete/search?client=####&hl=####&sugexp=####&gs_rn=####&gs_ri=####&sla=####&ds=####&cp=####&gs_id=####&xhr=####&q=####&tch=####&ech=####&...
go####.com/
go####.nl/og/_/ss/k=og.mob.1mer3bgin7e0w.L.W.O/m=md/excm=mih,mab,meb/d=1/ed=1/rs=AA2YrTs1I82zE4ta9ZT7O_U34muAcwJiCg
go####.nl/webhp?output=####&tbm=####&tbo=####
go####.nl/images/nav_logo242.png
go####.nl/complete/search?client=####&hl=####&sugexp=####&gs_rn=####&gs_ri=####&sla=####&cp=####&gs_id=####&xhr=####&q=####&tch=####&ech=####&psi=####...
go####.nl/xjs/_/js/k=xjs.qs.nl.jKiUZKf2tdE.O/m=sy15,sy17,em2,sy18,aa,abd,sy92,sy96,sy91,sy90,sy98,em11,async,sy381,sy382,sy383,sy385,sy384,sy386,sy380...
go####.nl/gen_204?v=####&s=####&atyp=####&ei=####&imc=####&imn=####&imp=####&adh=####&xjs=####&conn=####&ima=####&rt=####
go####.nl/images/nav_logo242_hr.png
go####.nl/og/_/js/k=og.mob.en_US.US8GfBem1Mw.O/rt=j/m=md/exm=mih,mab,meb/d=1/ed=1/rs=AA2YrTs9nk3GZLflbpqkzNpmOPJtCbe4Cw
go####.nl/xjs/_/js/k=xjs.qs.nl.jKiUZKf2tdE.O/m=sx,c,sb_mob,bct,cdos,elog,hsm,jsa,mbsf,r,qsm,d,csi/am=gEfQTlMAAhgArAqaBfYFhAAUAg/rt=j/d=1/t=zcms/rs=ACT...
go####.nl/gb/images/qi1_36e7b564.png
i####.####.com/service/getIpInfo2.php?ip=####
ip####.io/json
i####.####.cn/iplookup/iplookup.php?format=####&ip=####
go####.nl/?gfe_rd=####&ei=####
HTTP POST requests:
x####.com/nl.do
a####.####.com/app_logs
o####.####.com/check_config_update
Modified file system:
Creates the following files:
/data/data/####/files/.z/r6
/data/data/####/files/.data/ap.apk
/data/data/####/files/.z/r4
/data/data/####/files/.z/r5
/data/data/####/files/.z/r2
/data/data/####/files/.z/r3
/data/data/####/files/.z/r0
/data/data/####/files/.z/r1
/data/data/####/files/.data/bybox
/data/data/####/shared_prefs/mobclick_agent_online_setting_####.xml.bak
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/files/.z/r8
/data/data/####/databases/localstorage/http_www.google.nl_0.localstorage-journal
/data/data/####/cache/webviewCacheChromium/f_000005
/data/data/####/files/.data/bht.apk
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/databases/Tabs.db-journal
/data/data/####/files/.data/dupcat
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/files/.data/install-recovery.sh
/sdcard/Android/cnQuYXBr.luk
/data/data/####/files/schema
/data/data/####/files/.data/gfhadex.jar
/data/data/####/databases/Bookmarks.db-journal
/data/data/####/files/.z/busybox
/data/data/####/files/.data/qd.apk
/data/data/####/databases/Stats.db-journal
/data/data/####/files/.data/cod.jar
/data/data/####/files/.data/upd
/data/data/####/files/.z/su2
/data/data/####/shared_prefs/store.xml.bak
/data/data/####/files/.imprint
/data/data/####/files/hosts.txt
/data/data/####/databases/History.db-journal
/sdcard/Android/QW5kcm9pZFN5c3RlbVBsdWcuYXBr.luk
/data/data/####/files/.data/gm.apk
/data/data/####/files/.data/AndroidSystemPlug.apk
/data/data/####/files/umeng_it.cache
/data/data/####/shared_prefs/umeng_general_config.xml
/data/data/####/shared_prefs/ip_info.xml
/data/data/####/files/.data/su
/data/data/####/databases/webview.db-journal
/data/data/####/cache/webviewCacheChromium/f_000008
/data/data/####/shared_prefs/ShaMd5.xml
/data/data/####/shared_prefs/store.xml
/data/data/####/shared_prefs/####.xml
/data/data/####/cache/webviewCacheChromium/f_000001
/data/data/####/cache/webviewCacheChromium/f_000003
/data/data/####/cache/webviewCacheChromium/f_000002
/data/data/####/databases/Whitelist.db-journal
/data/data/####/cache/webviewCacheChromium/f_000004
/data/data/####/cache/webviewCacheChromium/f_000007
/data/data/####/cache/webviewCacheChromium/f_000006
/data/data/####/shared_prefs/ip_info.xml.bak
/data/data/####/files/.data/ri.apk
/data/data/####/files/.data/r.sh
/data/data/####/files/.z/killall
/data/data/####/shared_prefs/mobclick_agent_online_setting_####.xml
/sdcard/Android/cmkuYXBr.luk
/data/data/####/cache/webviewCacheChromium/index
/data/data/####/files/.data/rt.apk
/data/data/####/files/.data/km.apk
Sets the 'executable' attribute to the following files:
/data/data/####/files/.z/r6
/data/data/####/files/.z/r4
/data/data/####/files/.z/r5
/data/data/####/files/.z/r2
/data/data/####/files/.z/r3
/data/data/####/files/.z/r0
/data/data/####/files/.z/r1
/data/data/####/files/.data/gfhadex.jar
/data/data/####/files/.z/busybox
/data/data/####/files/.z/r8
/data/data/####/files/.data/cod.jar
/data/data/####/files/.z/killall
/data/data/####/files/.z/su2
/data/data/####/files/schema
Miscellaneous:
Executes next shell scripts:
/data/data/####/files/.z/r2
/data/data/####/files/.z/r3
chmod 755 /data/data/####/files/.data/dupcat
getprop ro.build.display.id
/data/data/####/files/.z/r8
/data/data/####/files/.z/r1 -C '/data/data/####/files/.data/r.sh'
/data/data/####/files/.z/su2 al1s7jBFNtn9faBmC0Jb9A9Ns1GZSg== /system/bin/sh /data/data/####/files/.data/r.sh
getprop ro.product.brand
/data/data/####/files/.z/r1 -auto
chmod 755 /data/data/####/files/.data/rt.apk
chmod 755 /data/data/####/files/.data/ap.apk
/data/data/####/files/.z/r6 /system/bin/sh
chmod 755 /data/data/####/files/.data/AndroidSystemPlug.apk
chmod 755 /data/data/####/files/.data/upd
chmod 755 /data/data/####/files/.data/install-recovery.sh
chmod 755 /data/data/####/files/.data/ri.apk
/data/data/####/files/.z/r1 /data/data/####/files/.data/r.sh
chmod 755 /data/data/####/files/.data/km.apk
chmod 755 /data/data/####/files/.data/bht.apk
chmod 755 /data/data/####/files/.data/bybox
/data/data/####/files/.z/r0 -c /data/data/####/files/.data/r.sh
/data/data/####/files/.z/r4 -c /data/data/####/files/.data/r.sh
/data/data/####/files/.z/su2 HygZRm2IHTKWpp7Hll/sS0uY66xdcw== /system/bin/sh /data/data/####/files/.data/r.sh
chmod 755 /data/data/####/files/schema
getprop ro.mediatek.platform
/data/data/####/files/.z/r2 -c /data/data/####/files/.data/r.sh
/data/data/####/files/.z/r5 /system/bin/sh
getprop ro.product.device
getprop ro.board.platform
getprop ro.product.model
/data/data/####/files/.z/r3 -c /data/data/####/files/.data/r.sh
chmod 755 /data/data/####/files/.data/qd.apk
/data/data/####/files/.z/su2 f0h5zguZ9aJXbCZExMaN2kDhh6V0Uw== /system/bin/sh /data/data/####/files/.data/r.sh
getprop ro.build.version.release
chmod 755 /data/data/####/files/.data/su
chmod 755 /data/data/####/files/.data/gm.apk
chmod 777 /data/data/####/files/.data/r.sh
/data/data/####/files/.z/r4 PFMMehxvMFk2VSFN8Aw8XGXh91UNiESr/iPn2mHZOg== 3u5ydeZkuIN7B1MIi0sjkwufUjbm /system/bin/sh
chmod 755 /data/data/####/files/.data/gfhadex.jar
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK