Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.21127

Добавлен в вирусную базу Dr.Web: 2017-05-02

Описание добавлено:

Technical information

Malicious functions:
Executes code of the following detected threats:
  • Android.Triada.248.origin
  • Android.Triada.226.origin
  • Android.Triada.151.origin
Network activity:
Connecting to:
  • i####.####.com
  • o####.####.com
  • 6####.####.140
  • w####.####.cn
  • i####.####.cn
  • a####.####.com
HTTP GET requests:
  • i####.####.com/ando-res/m/i0r*lg6v0h8-VWU1P*FQdeOi4Rt063q4kkFbwd7Db1IzyT...
HTTP POST requests:
  • i####.####.cn/iplookup/iplookup.php?format=####
  • a####.####.com/app_logs
  • 6####.####.140/ando/x/liv?app_id=####&r=####
  • o####.####.com/check_config_update
  • w####.####.cn/ip.jsp
Modified file system:
Creates the following files:
  • /data/data/####/files/SsBTk9OkCUDgyDxKMs-HgEYl9ekgl1SS/C2S3oKe9L5kt4RGqFE7ZnA==.new
  • /sdcard/sdtmp/id27d3718a6-a8be-42a5-8bb0-6a1498882e09.tmp
  • /sdcard/mmt/widegets/data/test.dat030d7de3-1aff-441d-a511-d0d4b414c853.tmp
  • /data/data/####/app_res_out/rs.apk
  • /sdcard/mmt/widegets/data/test.dat30df8cb3-79cb-4a65-a053-2ca5a10f8060.tmp
  • /data/data/####/files/rdata_comodpeqpxv.new
  • /sdcard/sdtmp/id1e18ea108-cfce-48de-916b-c8944effd63f.tmp
  • /sdcard/tmpsd11012/test.datea0f7cfe-5dbd-4a48-94cd-851773d04617.tmp
  • /data/data/####/app_pload_lib/libhelper.so
  • /data/data/####/shared_prefs/umeng_general_config.xml
  • /sdcard/tmpsd11012/test.date8ac65e8-08ad-4c6a-a608-54a563fae707.tmp
  • /sdcard/.env/.uunique.new
  • /data/data/####/files/.imprint
  • /sdcard/sdtmp/id15a55a6b9-74a5-4357-a6e7-94e9b7af5c64.tmp
  • /sdcard/sdtmp/id1d71a550b-2ff3-4d29-a219-cedf9079f880.tmp
  • /data/data/####/files/SsBTk9OkCUDgyDxKMs-HgEYl9ekgl1SS/5Cj80YuSG3w4mS0yUK9VeA==/data.dat.tmp
  • /data/data/####/app_pload_odex/pload.dex
  • /data/data/####/files/SsBTk9OkCUDgyDxKMs-HgEYl9ekgl1SS/FojGcx6d9-mpQ-WayUAz8g==/V4LyqYFGaOh97L9Y4coyqA==
  • /data/data/####/files/mobclick_agent_cached_####1
  • /sdcard/sdtmp/id2c57d4f16-d4dc-41ad-a7d2-1f8f6c021fdc.tmp
  • /data/data/####/app_pload_odex/pload.inf
  • /sdcard/mmt/widegets/data/droidinfo-journal
  • /sdcard/.uct/uuid34b85f7e2-2a65-405f-8aa4-cc23bd90fe8e.tmp
  • /sdcard/.hand/developkeyf8caf0a9-cc4b-49e9-989e-52660b58e7c1.tmp
  • /data/data/####/files/SsBTk9OkCUDgyDxKMs-HgEYl9ekgl1SS/xSH5qwT4hpBCti4mK7Q9EQ==
  • /sdcard/mmt/widegets/data/test.datb80801af-01ce-4d1d-9f1b-59c893ee5251.tmp
  • /sdcard/Android/data/####/cache/.nomedia
  • /data/data/####/shared_prefs/umeng_general_config.xml.bak
  • /sdcard/sdtmp/id159bd0a38-b06e-4a7b-8717-a2ef33530ebc.tmp
  • /sdcard/sdtmp/id2b4e629a4-33f3-4eac-920a-be6f268313a5.tmp
  • /sdcard/tmpsd11012/test.dated412223-de0c-4188-be6a-827e7c5103e3.tmp
  • /data/data/####/app_pload_odex/pload.apk
  • /sdcard/mmt/widegets/data/droidinfo
  • /sdcard/sdtmp/id29b6df68e-8c37-4820-b4f5-5960d684d0db.tmp
Miscellaneous:
Executes next shell scripts:
  • /system/bin/dexopt --dex 27 64 40 608440 /data/data/####/files/SsBTk9OkCUDgyDxKMs-HgEYl9ekgl1SS/Veh5Oe9KG-mXoSX9wIDsWQ==/1wdIMjcos56hGOh7.zip 1234145907 -1172884033 45 /system/framework/core.jar /system/framework/core-junit.jar /system
  • /system/bin/dexopt --dex 27 41 40 95712 /data/data/####/files/huffbg_d/huffbg_f.zip 1230985454 -1124487637 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /sys
  • conbb od2gf04pd9
  • /system/bin/dexopt --dex 27 40 40 540880 /data/data/####/app_pload_odex/pload.apk 1230983336 -111045118 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system
  • /system/bin/.nbwayxwzt
  • cat /sys/class/net/wlan0/address
  • ls -l /system/bin/su
Contains functionality to send SMS messages automatically.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке