Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.18811
Добавлен в вирусную базу Dr.Web:
2017-02-16
Описание добавлено:
2017-02-16
Technical information
Malicious functions:
Executes code of the following detected threats:
Android.MobiDash.1.origin
Network activity:
Connecting to:
c####.com
google-####.com
z####.ru
a####.####.net
v####.####.net
l####.####.net
c####.####.com
downl####.####.com
googlet####.com
a####.####.com
cdn-or####.####.com
HTTP GET requests:
a####.####.com/ajax/libs/jquery/1.10.2/jquery.min.js
c####.####.com/mobile/1.0/jquery.mobile-1.0.min.css
downl####.####.com/lp/en/WH-style/mobile_aladin/images/EN_step3.png
a####.####.net/api/account/70099149/configuration/le-campaigns/zones?fields=####&fields=####&cb=####
downl####.####.com/lp/en/WH-style/mobile_aladin/images/EN_step2.png
c####.####.com/mobile/1.4.5/jquery.mobile-1.4.5.min.js
cdn-or####.####.com/visitorCountry.php?language=####
downl####.####.com/lp/en/WH-style/mobile_aladin/images/main_aladin_eur.png
l####.####.net/tag/tag.js?site=####
v####.####.net/api/js/70099149?sid=####&cb=####&t=####&ts=####&pid=####&tid=####&vid=####
google-####.com/r/collect?v=####&_v=####&a=####&t=####&ni=####&_s=####&dl=####&ul=####&de=####&dt=####&sd=####&sr=####&vp=####&je=####&ec=####&ea=####...
z####.ru/apkfff?keyword=####
downl####.####.com/lp/en/WH-style/mobile_aladin/images/EN_step1.png
c####.####.com/mobile/1.0/images/ajax-loader.png
google-####.com/analytics.js
downl####.####.com/lp/en/WH-style/mobile_aladin/images/btn-main_GR.png
downl####.####.com/lp/en/WH-style/mobile_aladin/index_eur.html?brandId=####&campaignId=####&mediaId=####&mode=####&affiliateProfileName=####&traID=###...
c####.####.com/click/581b35c32b3f8?brandId=####&campaignId=####&mediaId=####&mode=####&affiliateProfileName=####&traID=####
c####.####.com/js/2795020731.js
downl####.####.com/lp/en/WH-style/mobile_aladin/images/logo_GR.png
google-####.com/collect?v=####&_v=####&a=####&t=####&_s=####&dl=####&ul=####&de=####&dt=####&sd=####&sr=####&vp=####&je=####&_u=####&jid=####&cid=####...
googlet####.com/gtm.js?id=####
downl####.####.com/lp/en/WH-style/mobile_aladin/images/pay_options_en.png
downl####.####.com/lp/en/WH-style/mobile_aladin/css/style_gr.css
downl####.####.com/lp/en/WH-style/mobile_aladin/images/sec-EN-mobile.png
l####.####.net/lptag/api/account/70099149/configuration/applications/taglets/.jsonp?df=####&b=####
c####.####.com/click/581760c65a1b7?brandId=####&campaignId=####&mediaId=####&mode=####&affiliateProfileName=####&traID=####&ABClicks=####&shorten_link...
v####.####.net/api/js/70099149?&cb=####&t=####&ts=####&pid=####&tid=####&pt=####&u=####&df=####&os=####
c####.com/?a=####&c=####&s1=####&s2=####
google-####.com/collect?v=####&_v=####&a=####&t=####&ni=####&_s=####&dl=####&ul=####&de=####&dt=####&sd=####&sr=####&vp=####&je=####&ec=####&ea=####&e...
Modified file system:
Creates the following files:
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/app_app_apk/ppssppgoldv.dat.jar
/data/data/####/cache/webviewCacheChromium/f_000009
/data/data/####/files/asdfg
/data/data/####/shared_prefs/multidex.version.xml
/data/data/####/shared_prefs/####_preferences.xml.bak
/data/data/####/cache/webviewCacheChromium/f_000008
/data/data/####/cache/webviewCacheChromium/f_000001
/data/data/####/cache/webviewCacheChromium/f_000003
/data/data/####/cache/webviewCacheChromium/f_000002
/data/data/####/cache/webviewCacheChromium/f_000005
/data/data/####/cache/webviewCacheChromium/f_000004
/data/data/####/cache/webviewCacheChromium/f_000007
/data/data/####/cache/webviewCacheChromium/f_000006
/data/data/####/databases/webview.db-journal
/data/data/####/code_cache/secondary-dexes/####-1.apk.classes-1140376591.zip
/data/data/####/cache/webviewCacheChromium/index
Miscellaneous:
Uses administrator priveleges.
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK