Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.20710
Добавлен в вирусную базу Dr.Web:
2017-04-19
Описание добавлено:
2017-04-19
Technical information
Malicious functions:
Executes code of the following detected threats:
Android.BackDoor.312
Android.Backdoor.547.origin
Network activity:
Connecting to:
s####.####.com
g####.####.net
s####.####.com:9090
1####.####.174:8081
g####.####.net:8080
1####.####.174
2####.####.123:95
HTTP GET requests:
1####.####.174/tone/6c88354a-2fe0-4bd8-9a3b-72c43f82a04c.jpg
1####.####.174/tone/f55308ed-a558-428e-a0eb-1cd86d2ac0f2.png
1####.####.174/tone/d71b0cdc-dd45-4cd2-81ca-3d69b0130134.jpg
1####.####.174/tone/d97cb99e-23c5-47eb-ad36-1699fe5a09f6.jpg
1####.####.174/tone/ef2f295d-b679-459c-94d2-9f4a678c0010.jpg
1####.####.174/tone/5b6fd49b-10c5-4804-a320-0762882e6f8f.jpg
1####.####.174/tone/39cf3a13-d870-41e6-b3cd-11e30dd26700.jpg
1####.####.174/tone/6bdc4706-fb4e-4c00-b7c4-487d34b1d704.jpg
1####.####.174/tone/7d25e1f0-bcd7-4287-81b3-249ca0aaae05.jpg
1####.####.174/tone/d5e98037-b901-4e09-8ebf-b2bcd2c441cd.jpg
1####.####.174/tone/18657545-3753-4895-a7e6-02d7cde12da1.jpg
1####.####.174/tone/de7dc86b-18d6-4a97-ae3d-e42806eed8b1.jpg
1####.####.174/tone/7d3dcf2e-2536-4f6b-b8f8-6f946cbff139.jpg
HTTP POST requests:
s####.####.com/zfservices/advert/query
1####.####.174:8081/User/AppActive?ts=####&sig=M0M####
s####.####.com:9090/fcc/ws
1####.####.174/Other/Splash?ts=####&sig=Qjk####
s####.####.com/fcc/ws
1####.####.174/home/BannerSitf?ts=####&sig=MkN####
1####.####.174/Other/ApkUpd?ts=####&sig=RTI####
1####.####.174/home/dataList?ts=####&sig=OTM####
2####.####.123:95/sdkServer/checksmsinitreturn
1####.####.174/home/dataList?ts=####&sig=MUR####
g####.####.net/migusdk/verification/checkSdkUpdate
g####.####.net/migusdk/tl/initcttl
1####.####.174/home/banner?ts=####&sig=MzB####
g####.####.net:8080/migusdk/tl/initcttl
Modified file system:
Creates the following files:
/sdcard/storage/emulated/0null/63frthmzn1jsd6z3nfdgg5se9
/data/data/####/databases/cc/cc.db
/data/data/####/cache/picasso-cache/d84904333797845165c15dce289ed0f3.0.tmp
/data/data/####/shared_prefs/JPushSA_Config.xml.bak
/data/data/####/files/mobclick_agent_cached_####318
/data/data/####/files/MiguPay.Sdk20.Lib_12002100_DDF8C0A058919AC984E73F334438F269_AE200.dat
/data/data/####/cache/picasso-cache/b06e821f39c42e4e207c3418adcfc2d0.0.tmp
/data/data/####/files/mg20dss.dat
/data/data/####/files/appsdkmg0_.jar
/sdcard/Qxtimes/ring/volley/4j62dl5y54p0tp2ojdmlccmli
/sdcard/Qxtimes/db/.QxTimes_ring.db
/data/data/####/cache/picasso-cache/96f762b3ac461b1435fb8e356e312531.1.tmp
/sdcard/.4d02db8e14/.fsks
/data/data/####/shared_prefs/initdata.xml
/data/data/####/databases/####.Resident.db-journal
/data/data/####/.rom1454837505.jar
/data/data/####/files/tmp/MiguPay.Sdk20.Lib_12002100_DDF8C0A058919AC984E73F334438F269_AE200.dat
/data/data/####/cache/volley/-623095597-455995818
/data/data/####/cache/volley/198721088834414954
/data/data/####/cache/picasso-cache/5bc08853dc100171f897ccb42ec54747.1.tmp
/data/data/####/databases/####.Resident2.db
/data/data/####/databases/cc/cc.db-journal
/sdcard/Qxtimes/db/.QxTimes_ring.db-journal
/data/data/####/shared_prefs/umeng_general_config.xml
/sdcard/Qxtimes/ring/volley/efideoxqkz5e3dnhkiq702iz
/data/data/####/cache/picasso-cache/eede301ee424e322461a7150c971b9aa.1.tmp
/data/data/####/files/tmp/mg20dss.dat
/sdcard/Qxtimes/ring/volley/4bgwhvj9dnat6i3t1lu3akfnh
/data/data/####/cache/picasso-cache/d42a7df06fc7add9cd14c913762efbb1.0.tmp
/data/data/####/jacruntime.dex
/data/data/####/cache/volley/-12284084071230895224
/data/data/####/cache/picasso-cache/b06e821f39c42e4e207c3418adcfc2d0.1.tmp
/data/data/####/cache/volley/-6230724091538604346
/data/data/####/cache/volley/142312427813488612
/data/data/####/databases/####.Resident.db
/data/data/####/databases/MF_CFG-journal
/data/data/####/files/64cf7869b1b/ea83d1f1-477a-4727-845b-4251ad087ff7.zip
/data/data/####/cache/volley/1782725675-799928505
/data/data/####/shared_prefs/JPushSA_Config.xml
/sdcard/Qxtimes/ring/volley/1gax0wc2ugkyywfg21be26rj1
/data/data/####/files/tmp/mg20css.dat
/data/data/####/cache/volley/1782678708-1933337143
/data/data/####/cache/volley/1782682850-1526861379
/data/data/####/shared_prefs/cn.jpush.preferences.v2.xml
/data/data/####/cache/volley/1782725685-1761128686
/data/data/####/files/mg20css.dat
/data/data/####/cache/picasso-cache/d84904333797845165c15dce289ed0f3.1.tmp
/data/data/####/cache/volley/859942663-1349907753
/data/data/####/shared_prefs/biosConfig.xml.bak
/data/data/####/cache/volley/17827257532066940457
/data/data/####/shared_prefs/indion.xml.bak
/data/data/####/files/jpush_stat_cache.json
/data/data/####/cache/picasso-cache/4e6f7a9c4c0c7201e800dab5ee5eaaf8.0.tmp
/data/data/####/files/sdk_prefs
/data/data/####/shared_prefs/com.qxtimes.library.music.tools.SharedPreferencesUtils.xml
/data/data/####/files/mg20irid.dat
/data/data/####/shared_prefs/biosConfig.xml
/data/data/####/cache/picasso-cache/journal.tmp
/data/data/####/shared_prefs/umeng_general_config.xml.bak
/sdcard/Qxtimes/ring/volley/79iiyildqyn19avf4a2xyy886
/data/data/####/shared_prefs/indion.xml
/data/data/####/cache/volley/-21281608601539940362
/data/data/####/cache/picasso-cache/5bc08853dc100171f897ccb42ec54747.0.tmp
/data/data/####/cache/picasso-cache/4e6f7a9c4c0c7201e800dab5ee5eaaf8.1.tmp
/data/data/####/cache/picasso-cache/96f762b3ac461b1435fb8e356e312531.0.tmp
/data/data/####/app_lib/libmiguED.so
/data/data/####/cache/picasso-cache/eede301ee424e322461a7150c971b9aa.0.tmp
/data/data/####/databases/####.Resident2.db-journal
/data/data/####/files/myfvu.jar
/sdcard/.acterr
/data/data/####/files/look
/data/data/####/cache/picasso-cache/d42a7df06fc7add9cd14c913762efbb1.1.tmp
/data/data/####/.rom622487716.jar
Sets the 'executable' attribute to the following files:
/data/data/####/files/look
Miscellaneous:
Executes next shell scripts:
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK