Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.DownLoader.2452

Добавлен в вирусную базу Dr.Web: 2017-05-20

Описание добавлено:

Technical information

Malicious functions:
Executes code of the following detected threats:
  • Android.Xiny.20
Downloads the following detected threats from the Web:
  • Android.Xiny.20
Network activity:
Connecting to:
  • appi####.####.com
  • s####.####.com
  • ma####.####.com
  • d####.####.cn
  • a####.####.com
HTTP GET requests:
  • appi####.####.com/upload/icon/2017/04/28/17e58135bcbc.png
  • ma####.####.com/Comment.aspx?Login=####&ClassId=####&AppId=####&Sort=###...
  • appi####.####.com/upload/image/2017/05/12/c443ad477fb6.jpg
  • appi####.####.com/upload/icon/2017/03/09/ef7211e44079.png
  • appi####.####.com/upload/image/2017/03/23/2ed0af9ecb5b.jpg
  • ma####.####.com/Ad.aspx
  • appi####.####.com/upload/image/2017/05/10/9c4950eda592.jpg
  • appi####.####.com/upload/icon/2017/05/16/7e81d8c5aedb.png
  • appi####.####.com/upload/image/2013/12/07/20131207100814FD41.png
  • appi####.####.com/upload/image/2017/05/10/4ba4203e74ef.jpg
  • appi####.####.com/Thumbnail/image/2017/05/20/7faae25d4e78.jpg
  • appi####.####.com/upload/icon/2017/05/20/59552ebb254d.png
  • appi####.####.com/Thumbnail/image/2017/05/20/258b491de1a3.jpg
  • appi####.####.com/Thumbnail/image/2017/03/23/2ed0af9ecb5b.jpg
  • appi####.####.com/upload/icon/2017/01/23/b41ae0c1ff63.png
  • appi####.####.com/upload/icon/2017/05/20/6c88efc3809e.png
  • appi####.####.com/Thumbnail/image/2017/05/20/8ab16c57277c.jpg
  • appi####.####.com/upload/image/2017/05/20/fd1e0cd22d2e.jpg
  • appi####.####.com/upload/image/2014/03/06/0f685ca3ce58.png
  • appi####.####.com/upload/icon/2017/02/23/040c7657f59f.png
  • appi####.####.com/upload/icon/2017/05/20/cf2df6bf9fc3.png
  • ma####.####.com/AppList.aspx?ClassId=####&Login=####&Sort=####&SdkVersio...
  • appi####.####.com/upload/icon/2016/06/14/3eb1bd9af24f.png
  • appi####.####.com/Thumbnail/image/2017/05/20/fd1e0cd22d2e.jpg
  • appi####.####.com/upload/icon/2017/05/20/120006ca769c.png
  • appi####.####.com/upload/icon/2017/03/23/602d0a6fd838.png
  • appi####.####.com/upload/image/2013/12/23/20131223153106FAF7.png
  • appi####.####.com/Thumbnail/image/2017/03/23/c38067206897.jpg
  • appi####.####.com/upload/icon/2017/02/15/093186925690.png
  • appi####.####.com/upload/image/2015/07/16/b4e14577261b.png
  • appi####.####.com/upload/image/2017/05/12/6490537e6ced.jpg
  • appi####.####.com/upload/icon/2016/10/28/e1040efa130a.png
  • appi####.####.com/upload/image/2017/05/20/8ab16c57277c.jpg
  • appi####.####.com/upload/icon/2017/05/20/fb9447b2198b.png
  • appi####.####.com/upload/icon/2015/08/14/e71c67bf627a.png
  • appi####.####.com/Thumbnail/image/2017/03/23/586e326d00ce.jpg
  • appi####.####.com/Thumbnail/image/2017/03/23/c196abd8bfea.jpg
  • appi####.####.com/upload/image/2013/12/22/201312221434218925.png
  • appi####.####.com/upload/icon/2017/05/19/5cc32b0a5355.png
  • appi####.####.com/upload/icon/2017/05/20/62b710d2fec8.png
  • appi####.####.com/upload/icon/2017/04/27/9e506ef6ce1f.png
  • appi####.####.com/upload/image/2017/03/23/586e326d00ce.jpg
  • appi####.####.com/upload/image/2017/05/20/c1294ec97532.jpg
  • ma####.####.com/AppView.aspx?AppId=####
  • appi####.####.com/upload/icon/2016/11/02/dab95317a3ef.png
  • appi####.####.com/upload/image/2017/05/20/258b491de1a3.jpg
  • appi####.####.com/upload/image/2017/03/17/ae50f6b327e7.jpg
  • appi####.####.com/upload/icon/2017/03/07/a196d177d250.png
  • appi####.####.com/Thumbnail/image/2017/03/23/1a0f2b3e29db.jpg
  • appi####.####.com/upload/icon/2016/09/06/35c38c0eddc4.png
  • appi####.####.com/Thumbnail/image/2017/05/20/c1294ec97532.jpg
  • appi####.####.com/upload/image/2017/03/23/c196abd8bfea.jpg
  • d####.####.cn/jarFile/SDKAutoUpdate/hyjwan.jar
  • appi####.####.com/Thumbnail/image/2017/05/20/40ac5c736aa9.jpg
HTTP POST requests:
  • s####.####.com/cw/interface!u2.action?protocol=####&version=####&cid=####
  • a####.####.com/app_logs
  • ma####.####.com/AppUpdate.aspx
  • a####.####.com/api/check_app_update
  • s####.####.com/cw/cp.action?requestId=####&g=####
Modified file system:
Creates the following files:
  • <Package Folder>/shared_prefs/mobclick_agent_header_<Package>.xml
  • <Package Folder>/shared_prefs/mobclick_agent_state_<Package>.xml
  • <Package Folder>/shared_prefs/aiwu.pre.xml
  • <Package Folder>/databases/aiwu.db-journal
  • <Package Folder>/shared_prefs/a.xml
  • <Package Folder>/databases/downloadswc
  • <Package Folder>/shared_prefs/mobclick_agent_state_<Package>.xml.bak
  • <Package Folder>/databases/downloadswc-journal
  • <Package Folder>/shared_prefs/<Package>_preferences.xml
  • <Package Folder>/shared_prefs/W_Key.xml
  • <Package Folder>/shared_prefs/<Package>_preferences.xml.bak
  • <Package Folder>/shared_prefs/st.xml
Miscellaneous:
Executes next shell scripts:
  • <dexopt>
Contains functionality to send SMS messages automatically.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке