Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.22426

Добавлен в вирусную базу Dr.Web: 2017-05-30

Описание добавлено:

Technical information

Malicious functions:
Executes code of the following detected threats:
  • Android.Xiny.20
Network activity:
Connecting to:
  • 2####.####.214
  • im####.####.cn
  • 2####.####.197
  • a####.####.cn
  • k####.####.com
  • a####.####.com
HTTP GET requests:
  • im####.####.cn/appfile/adsfile/1366b70e9621f66901eb82a86d508c31/_icon.png
  • im####.####.cn/appfile/stuff/94ce9a9b93f88b185c15333345d5fb4f/icon_48.png
  • im####.####.cn/appfile/stuff/31adffaa5cf6249f560cef245b1ab33a/icon_48.png
  • 2####.####.214/action/miniad/ad?app_id=####&udid=####&imsi=####&net=####...
  • im####.####.cn/appfile/stuff/a50dc76a7659e13e1a1d5c78c032dc30/icon_48.png
  • a####.####.cn/action/connect/active?app_id=####&udid=####&imsi=####&net=...
  • im####.####.cn/appfile/stuff/7369c610046eb2440fa9df39e99a6bb4/icon_48.png
  • 2####.####.214/action/pop_ad/ad?app_id=####&udid=####&imsi=####&net=####...
  • a####.####.cn/action/account/getinfo?app_id=####&udid=####&imsi=####&net...
  • im####.####.cn/appfile/stuff/bee5890d7a9a6d2fbc4a16989e1c3ef1/icon_48.png
  • im####.####.cn/appfile/stuff/c87ee78870b737c88403b2a8157ce86e/icon_48.png
  • 2####.####.197/action/connect/active?app_id=####&udid=####&imsi=####&net...
  • im####.####.cn/appfile/stuff/fbdaddd4a5c8898897ae7f773df6db8b/icon_48.png
  • im####.####.cn/appfile/stuff/204e68355fafc3c5a3ca948c6319fb07/icon_48.png
  • im####.####.cn/appfile/stuff/74f4a1df03581b2299879bd0595e4a4b/icon_48.png
HTTP POST requests:
  • a####.####.cn/action/user_info
  • a####.####.com/app_logs
  • a####.####.com/api/check_app_update
  • k####.####.com/cooguogw/list2.action?g=####&requestId=####
  • k####.####.com/cooguogw/list2.action?g=####&appCount=####&requestId=####
Modified file system:
Creates the following files:
  • <Package Folder>/isw/predata/9.jpgx
  • <Package Folder>/isw/predata/13.jpgx
  • <Package Folder>/isw/predata/precompany.dat
  • <Package Folder>/isw/strg/app
  • <Package Folder>/shared_prefs/<Package>_preferences.xml
  • <Package Folder>/isw/predata/22.jpgx
  • <Package Folder>/shared_prefs/mobclick_agent_header_<Package>.xml
  • <Package Folder>/shared_prefs/kuzai_toggle_flag_pref.xml.bak
  • <Package Folder>/isw/predata/17.jpgx
  • <Package Folder>/files/CacheTime.dat
  • <Package Folder>/.cache/<Package>
  • <Package Folder>/isw/predata/19.jpgx
  • <Package Folder>/isw/predata/14.jpgx
  • <Package Folder>/shared_prefs/mobclick_agent_state_<Package>.xml
  • <Package Folder>/isw/predata/3.jpgx
  • <Package Folder>/isw/predata/18.jpgx
  • <Package Folder>/.sec_version
  • <Package Folder>/isw/predata/1.jpgx
  • <Package Folder>/isw/predata/5.jpgx
  • <Package Folder>/isw/predata/8.jpgx
  • <Package Folder>/isw/predata/23.jpgx
  • <Package Folder>/databases/kdownloads
  • <Package Folder>/isw/predata/33.jpgx
  • <Package Folder>/shared_prefs/ki.xml
  • <Package Folder>/isw/predata/4.jpgx
  • <Package Folder>/isw/predata/7.jpgx
  • <Package Folder>/isw/predata/32.jpgx
  • <Package Folder>/isw/predata/15.jpgx
  • <Package Folder>/isw/predata/27.jpgx
  • <Package Folder>/.cache/libbspatch.so
  • <Package Folder>/shared_prefs/Finalize_Flag.xml
  • <Package Folder>/databases/kdownloads-journal
  • <Package Folder>/shared_prefs/mobclick_agent_state_<Package>.xml.bak
  • <Package Folder>/shared_prefs/AppSettings.xml
  • <Package Folder>/isw/predata/2.jpgx
  • <Package Folder>/.md5
  • <Package Folder>/isw/predata/10.jpgx
  • <Package Folder>/isw/predata/31.jpgx
  • <Package Folder>/shared_prefs/ShowAdFlag.xml
  • <Package Folder>/shared_prefs/Start_Tag.xml
  • <Package Folder>/isw/predata/16.jpgx
  • <Package Folder>/databases/applock.db-journal
  • <Package Folder>/isw/predata/24.jpgx
  • <Package Folder>/isw/predata/26.jpgx
  • <Package Folder>/isw/predata/29.jpgx
  • <Package Folder>/isw/predata/12.jpgx
  • <Package Folder>/isw/predata/25.jpgx
  • <Package Folder>/isw/predata/11.jpgx
  • <Package Folder>/shared_prefs/kuzai_toggle_flag_pref.xml
  • <Package Folder>/.cache/classes.jar
  • <Package Folder>/isw/predata/30.jpgx
  • <Package Folder>/isw/predata/20.jpgx
  • <Package Folder>/isw/predata/21.jpgx
  • <Package Folder>/isw/predata/28.jpgx
  • <Package Folder>/.cache/classes.dex
  • <Package Folder>/isw/strg/localConfig
  • <Package Folder>/isw/predata/6.jpgx
Miscellaneous:
Executes next shell scripts:
  • logcat
  • chmod 755 <Package Folder>/.cache/<Package>
  • chmod 755 /data/data/####/.cache/####
  • <Package> <Package> -1829589992 0 /data/app/<Package>-1.apk 39 <Package> 44 45
  • logcat -c
Uses special library to hide executable bytecode.
Contains functionality to send SMS messages automatically.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке