Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.18198
Добавлен в вирусную базу Dr.Web:
2017-01-29
Описание добавлено:
2017-01-29
Technical information
Malicious functions:
Executes code of the following detected threats:
Android.DownLoader.320.origin
Network activity:
Connecting to:
HTTP GET requests:
p####.com/adv/tc.html
a####.####.com/sdk100.html
HTTP POST requests:
a####.####.com/dev/api/user_account.php?device_id=####&imsi=####&device_name=####&os_type=####&os_version=####&country_code=####&language=####&app_id=...
a####.####.com/dev/api/connect.php?device_id=####&imsi=####&device_name=####&os_type=####&os_version=####&country_code=####&language=####&app_id=####&...
a####.####.com/app_logs
a####.####.com/is/info.jsp
a####.####.com/is/init.jsp
Droppers:
Downloaded by the following detected threats from the Web:
Modified file system:
Creates the following files:
/data/data/####/app_imgfile/d_btnbg_blue
/data/data/####/app_pushimgs/bottom_btn_install.png
/data/data/####/app_pushimgs/safe_icon.png
/data/data/####/app_pushimgs/bottom_btn_cache.png
/data/data/####/shared_prefs/dydCfgPref.xml
/data/data/####/app_imgfile/d_top_bg
/data/data/####/.cache/libsecexe.x86.so
/sdcard/ddad/error/####/log.txt
/data/data/####/files/collector_app_start
/data/data/####/databases/model.db-journal
/data/data/####/files/collector_static_info
/data/data/####/.md5
/data/data/####/app_imgfile/d_listcloseBtn
/sdcard/Android/djaof.dll
/data/data/####/app_imgfile/d_cloesbtn_top
/data/data/####/app_imgfile/d_dtop_closebtn
/data/data/####/app_pushimgs/arrow_down.png
/data/data/####/databases/webview.db-journal
/data/data/####/app_imgfile/d_arrow_down
/data/data/####/shared_prefs/dyd_push.xml
/data/data/####/app_imgfile/d_bottom_btn_cancel
/data/data/####/files/collector_change_app_info
/data/data/####/shared_prefs/dydTimePref.xml
/data/data/####/shared_prefs/dyd_push.xml.bak
/data/data/####/app_imgfile/d_bottom_btn_install
/data/data/####/app_pushimgs/bottom_bg.png
/data/data/####/app_imgfile/d_cp_other_btn
/data/data/####/app_pushimgs/m_star.png
/data/data/####/app_imgfile/d_appsc_an
/data/data/####/app_imgfile/d_safe_icon
/data/data/####/shared_prefs/popad_share.xml
/data/data/####/shared_prefs/share.xml
/data/data/####/app_imgfile/d_adwords_bg
/data/data/####/.cache/classes.jar
/data/data/####/app_pushimgs/d_shortcutad_bg
/data/data/####/app_pushimgs/arrow_up.png
/data/data/####/app_pushimgs/sc_circle.png
/data/data/####/app_imgfile/d_page_selecte_blue
/data/data/####/shared_prefs/preferences.xml
/data/data/####/app_imgfile/d_install_btn
/data/data/####/app_data/container.pre_global_config
/data/data/####/app_imgfile/d_pop_back
/data/data/####/app_imgfile/d_btnbg_yellow
/data/data/####/app_pushimgs/btn_install.png
/data/data/####/app_imgfile/d_btnbg_orange
/data/data/####/.cache/####
/data/data/####/shared_prefs/popad_share.xml.bak
/data/data/####/app_imgfile/d_pop_bottom_btn
/data/data/####/shared_prefs/mobclick_agent_state_####.xml
/data/data/####/app_imgfile/d_shortcutad_bg
/data/data/####/app_pushimgs/top_bg.png
/data/data/####/app_imgfile/d_btnbg_green
/data/data/####/app_bangcleplugin/collector.dex
/data/data/####/app_pushimgs/pcheck_p.png
/data/data/####/app_pushimgs/tj_line.png
/data/data/####/app_bangcleplugin/container.dex
/data/data/####/app_imgfile/d_page_selecte_green
/data/data/####/.cache/classes.dex
/data/data/####/shared_prefs/code.xml
/data/data/####/app_oiuj/zkl.jar
/data/data/####/app_pushimgs/adwords_bg.png
/data/data/####/app_imgfile/d_page_normol
/data/data/####/app_imgfile/d_sc_circle
/data/data/####/app_pushimgs/pop_bottom_btn.png
/data/data/####/app_imgfile/d_listview_bg
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/app_imgfile/d_m_star
/data/data/####/app_imgfile/d_arrow_up
/data/data/####/shared_prefs/device_id.xml.xml
/data/data/####/app_imgfile/d_tj_line
/data/data/####/app_imgfile/d_cp_more_btn
/data/data/####/app_pushimgs/d_cloesbtn_top
/data/data/####/app_pushimgs/pop_back.png
/data/data/####/app_pushimgs/safe_line.png
/data/data/####/.cache/libsecmain.x86.so
/data/data/####/app_imgfile/d_bottom_bg
/data/data/####/.sec_version
/data/data/####/app_imgfile/d_default_bg
/data/data/####/app_imgfile/d_page_selecte_orange
/data/data/####/app_pushimgs/item_btn.png
/data/data/####/app_imgfile/d_safe_line
/data/data/####/.cache/####.art
/data/data/####/app_imgfile/d_list_title_bg
/data/data/####/app_pushimgs/pcheck_n.png
/data/data/####/app_imgfile/d_img_bg
/data/data/####/app_pdez/ghkn.zip
/data/data/####/app_pushimgs/pushapp.png
/data/data/####/app_pushimgs/img_bg.png
/data/data/####/files/collector_last_app_info
/data/data/####/app_pushimgs/d_appsc_an
/data/data/####/app_imgfile/d_btn_install
/data/data/####/app_pushimgs/bottom_btn_cancel.png
/data/data/####/shared_prefs/mobclick_agent_header_####.xml
/data/data/####/app_imgfile/d_page_selecte_yellow
Sets the 'executable' attribute to the following files:
/data/data/####/.cache/####
Miscellaneous:
Executes next shell scripts:
ls -l /system/bin/su
chmod 755 /data/data/####/.cache/####
chmod 755 /data/data/####/.cache/####.art
Uses special library to hide executable bytecode.
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK