Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.24444

Добавлен в вирусную базу Dr.Web: 2017-07-09

Описание добавлено:

Technical information

Malicious functions:
Executes code of the following detected threats:
  • Android.Xiny.78.origin
Downloads the following detected threats from the Web:
  • Android.Xiny.78.origin
Network activity:
Connecting to:
  • a####.####.com
  • b####.####.com
  • g####.####.com
  • l####.####.com
  • pco####.####.com
  • pl####.####.com
  • r####.####.com
  • st####.####.com
  • you####.com
HTTP GET requests:
  • a####.####.com/is/init.jsp?appid=####
  • b####.####.com/cds1014/cfg.txt?sign=####
  • g####.####.com/ahot.1.1?logtype=####&cache=####&p=####&o=####&b=####&w=#...
  • g####.####.com/alilog/mlog/aplus_o.js
  • l####.####.com/eg.js
  • pco####.####.com/app.gif?&cna=####
  • pl####.####.com/video/js/yksmartbanner.min.js?_t=####
  • r####.####.com/0541040852C63C676A0A4C4C3E8AF6BF
  • st####.####.com/h5/player/res/img/new_loading.png
  • you####.com/embed/R8sMMAVEN8o?version=####&hl=####&rel=####
Modified file system:
Creates the following files:
  • <Package Folder>/.cache/hsdg.jar
  • <Package Folder>/cache/####/data_0
  • <Package Folder>/cache/####/data_1
  • <Package Folder>/cache/####/data_2
  • <Package Folder>/cache/####/data_3
  • <Package Folder>/cache/####/f_000001
  • <Package Folder>/cache/####/f_000002
  • <Package Folder>/cache/####/index
  • <Package Folder>/databases/webview.db-journal
  • <Package Folder>/databases/webviewCookiesChromium.db-journal (deleted)
  • <Package Folder>/shared_prefs/WebViewSettings.xml
  • <Package Folder>/shared_prefs/mappcfg.xml
  • <SD-Card>/PREDELLA.conf
  • <SD-Card>/PREDELLA/A.A
  • <SD-Card>/PREDELLA/BUMBOO.AY
  • <SD-Card>/PREDELLA/BUMBOOH.AY
  • <SD-Card>/PREDELLA/CHOI.EGG
  • <SD-Card>/PREDELLA/CUBE.AY
  • <SD-Card>/PREDELLA/CUBEH.AY
  • <SD-Card>/PREDELLA/END1.AY
  • <SD-Card>/PREDELLA/END1H.AY
  • <SD-Card>/PREDELLA/END2.AY
  • <SD-Card>/PREDELLA/END3.AY
  • <SD-Card>/PREDELLA/END4.AY
  • <SD-Card>/PREDELLA/END5.AY
  • <SD-Card>/PREDELLA/END6.AY
  • <SD-Card>/PREDELLA/END7.AY
  • <SD-Card>/PREDELLA/END7H.AY
  • <SD-Card>/PREDELLA/END8.AY
  • <SD-Card>/PREDELLA/END8H.AY
  • <SD-Card>/PREDELLA/END9.AY
  • <SD-Card>/PREDELLA/END9H.AY
  • <SD-Card>/PREDELLA/ENEMY.AY
  • <SD-Card>/PREDELLA/GAMEDATA.AY
  • <SD-Card>/PREDELLA/GRO01.EG
  • <SD-Card>/PREDELLA/GRO01H.EG
  • <SD-Card>/PREDELLA/GRO02.EG
  • <SD-Card>/PREDELLA/GRO02H.EG
  • <SD-Card>/PREDELLA/GRO03.EG
  • <SD-Card>/PREDELLA/GRO03H.EG
  • <SD-Card>/PREDELLA/GRO04.EG
  • <SD-Card>/PREDELLA/GRO04H.EG
  • <SD-Card>/PREDELLA/GRO05.EG
  • <SD-Card>/PREDELLA/GRO05H.EG
  • <SD-Card>/PREDELLA/INSTALL.BAT
  • <SD-Card>/PREDELLA/LIVE1.AY
  • <SD-Card>/PREDELLA/LIVE1H.AY
  • <SD-Card>/PREDELLA/LIVE2.AY
  • <SD-Card>/PREDELLA/LIVE2H.AY
  • <SD-Card>/PREDELLA/LIVE3.AY
  • <SD-Card>/PREDELLA/LIVE3H.AY
  • <SD-Card>/PREDELLA/LIVE4.AY
  • <SD-Card>/PREDELLA/LIVE4H.AY
  • <SD-Card>/PREDELLA/LIVE5.AY
  • <SD-Card>/PREDELLA/LIVE5H.AY
  • <SD-Card>/PREDELLA/LIVE6.AY
  • <SD-Card>/PREDELLA/LIVE6H.AY
  • <SD-Card>/PREDELLA/MAN.AY
  • <SD-Card>/PREDELLA/MAN01.EGG
  • <SD-Card>/PREDELLA/MAN02.EGG
  • <SD-Card>/PREDELLA/MAN03.EGG
  • <SD-Card>/PREDELLA/MAN04.EGG
  • <SD-Card>/PREDELLA/MAN05.EGG
  • <SD-Card>/PREDELLA/MAN06.EGG
  • <SD-Card>/PREDELLA/MAN07.EGG
  • <SD-Card>/PREDELLA/MAN08.EGG
  • <SD-Card>/PREDELLA/MAN09.EGG
  • <SD-Card>/PREDELLA/MAN10.EGG
  • <SD-Card>/PREDELLA/MAN11.EGG
  • <SD-Card>/PREDELLA/MAN12.EGG
  • <SD-Card>/PREDELLA/MAN13.EGG
  • <SD-Card>/PREDELLA/MAN14.EGG
  • <SD-Card>/PREDELLA/MAN15.EGG
  • <SD-Card>/PREDELLA/MAN16.EGG
  • <SD-Card>/PREDELLA/MAN17.EGG
  • <SD-Card>/PREDELLA/MAN18.EGG
  • <SD-Card>/PREDELLA/MAN19.EGG
  • <SD-Card>/PREDELLA/MAN20.EGG
  • <SD-Card>/PREDELLA/MAN21.EGG
  • <SD-Card>/PREDELLA/MAN22.EGG
  • <SD-Card>/PREDELLA/MAN23.EGG
  • <SD-Card>/PREDELLA/MAN24.EGG
  • <SD-Card>/PREDELLA/MAN25.EGG
  • <SD-Card>/PREDELLA/MAN27.EGG
  • <SD-Card>/PREDELLA/MAP00.AY
  • <SD-Card>/PREDELLA/MAP01.AY
  • <SD-Card>/PREDELLA/MAP02.AY
  • <SD-Card>/PREDELLA/MAP03.AY
  • <SD-Card>/PREDELLA/MAP04.AY
  • <SD-Card>/PREDELLA/MAP05.AY
  • <SD-Card>/PREDELLA/MAP06.AY
  • <SD-Card>/PREDELLA/MAP07.AY
  • <SD-Card>/PREDELLA/MAP08.AY
  • <SD-Card>/PREDELLA/MAP1.AY
  • <SD-Card>/PREDELLA/MAP2.AY
  • <SD-Card>/PREDELLA/MAP3.AY
  • <SD-Card>/PREDELLA/MAP4.AY
  • <SD-Card>/PREDELLA/MAP5.AY
  • <SD-Card>/PREDELLA/MAP6.AY
  • <SD-Card>/PREDELLA/MAP7.AY
  • <SD-Card>/PREDELLA/MAP8.AY
  • <SD-Card>/PREDELLA/MEND.AY
  • <SD-Card>/PREDELLA/MFIG.AY
  • <SD-Card>/PREDELLA/MFIV.AY
  • <SD-Card>/PREDELLA/MFOU.AY
  • <SD-Card>/PREDELLA/MINT.AY
  • <SD-Card>/PREDELLA/MONE.AY
  • <SD-Card>/PREDELLA/MSGBOX.AY
  • <SD-Card>/PREDELLA/MSGBOXH.AY
  • <SD-Card>/PREDELLA/MSIX.AY
  • <SD-Card>/PREDELLA/MTHR.AY
  • <SD-Card>/PREDELLA/MTWO.AY
  • <SD-Card>/PREDELLA/MWAR.AY
  • <SD-Card>/PREDELLA/MWAR.EG
  • <SD-Card>/PREDELLA/MWLK.AY
  • <SD-Card>/PREDELLA/PAE.AY
  • <SD-Card>/PREDELLA/PAE.RIL
  • <SD-Card>/PREDELLA/PAF.RIL
  • <SD-Card>/PREDELLA/PAM.AY
  • <SD-Card>/PREDELLA/PAM123.AY
  • <SD-Card>/PREDELLA/PAS.RIL
  • <SD-Card>/PREDELLA/PAW1.RIL
  • <SD-Card>/PREDELLA/PAW2.RIL
  • <SD-Card>/PREDELLA/PAWA.RIL
  • <SD-Card>/PREDELLA/PMAP.AY
  • <SD-Card>/PREDELLA/PON.EGG
  • <SD-Card>/PREDELLA/PREDELLA.EXE
  • <SD-Card>/PREDELLA/SEND.AY
  • <SD-Card>/PREDELLA/SFIG.AY
  • <SD-Card>/PREDELLA/SFIV.AY
  • <SD-Card>/PREDELLA/SFOU.AY
  • <SD-Card>/PREDELLA/SINT.AY
  • <SD-Card>/PREDELLA/SONE.AY
  • <SD-Card>/PREDELLA/SSIX.AY
  • <SD-Card>/PREDELLA/STHR.AY
  • <SD-Card>/PREDELLA/STWO.AY
  • <SD-Card>/PREDELLA/SWAR.AY
  • <SD-Card>/PREDELLA/SWLK.AY
  • <SD-Card>/PREDELLA/TIT1.AY
  • <SD-Card>/PREDELLA/TIT1H.AY
  • <SD-Card>/PREDELLA/TIT2.AY
  • <SD-Card>/PREDELLA/TIT2H.AY
  • <SD-Card>/PREDELLA/TIT3.AY
  • <SD-Card>/PREDELLA/TIT3H.AY
  • <SD-Card>/PREDELLA/TIT4.AY
  • <SD-Card>/PREDELLA/TIT5.AY
  • <SD-Card>/PREDELLA/TIT5H.AY
  • <SD-Card>/PREDELLA/TIT6.AY
  • <SD-Card>/PREDELLA/TIT6H.AY
  • <SD-Card>/PREDELLA/TIT6V.AY
  • <SD-Card>/PREDELLA/TIT6X.AY
  • <SD-Card>/PREDELLA/X01.AY
  • <SD-Card>/PREDELLA/X01H.AY
  • <SD-Card>/PREDELLA/X02.AY
  • <SD-Card>/PREDELLA/X02H.AY
  • <SD-Card>/PREDELLA/X03.AY
  • <SD-Card>/PREDELLA/X03H.AY
  • <SD-Card>/PREDELLA/X04.AY
  • <SD-Card>/PREDELLA/X04H.AY
  • <SD-Card>/PREDELLA/X05.AY
  • <SD-Card>/PREDELLA/X05H.AY
  • <SD-Card>/PREDELLA/X06.AY
  • <SD-Card>/PREDELLA/X06H.AY
  • <SD-Card>/PREDELLA/X07.AY
  • <SD-Card>/PREDELLA/X07H.AY
  • <SD-Card>/PREDELLA/X08.AY
  • <SD-Card>/PREDELLA/X08H.AY
  • <SD-Card>/PREDELLA/X09.AY
  • <SD-Card>/PREDELLA/X09H.AY
  • <SD-Card>/PREDELLA/X10.AY
  • <SD-Card>/PREDELLA/YANG1.AY
  • <SD-Card>/PREDELLA/YANG2.AY
  • <SD-Card>/PREDELLA/play.bat
  • <SD-Card>/ddad/####/<Package>.txt
Miscellaneous:
Executes next shell scripts:
  • <dexopt>

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке