Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Click.838
Добавлен в вирусную базу Dr.Web:
2019-10-27
Описание добавлено:
2019-10-27
Technical information
Malicious functions:
Executes code of the following detected threats:
Network activity:
Connects to:
UDP(DNS) 8####.8.4.4:53
TCP(HTTP/1.1) ca####.traffic####.net:80
TCP(HTTP/1.1) ng.w####.de:80
TCP(HTTP/1.1) www2-bi####.dual-a-####.a-ms####.net:80
TCP(HTTP/1.1) www.w####.de:8802
TCP(HTTP/1.1) csk####.com:80
TCP(HTTP/1.1) t####.up####.com:80
TCP(HTTP/1.1) hiv####.pro:80
TCP(HTTP/1.1) b####.com:80
TCP(HTTP/1.1) of.okyes####.com:80
TCP(HTTP/1.1) 1.p####.ms####.net:80
TCP(HTTP/1.1) s-####.s-####.s-ms####.net:80
TCP(HTTP/1.1) s####.b####.com:80
TCP(HTTP/1.1) clic####.c0c.xyz:80
TCP(HTTP/1.1) mb.superso####.com:80
TCP(HTTP/1.1) ta####.offerst####.net:80
TCP(TLS/1.0) ma####.bootstr####.com:443
TCP(TLS/1.0) c.atandm####.com:443
TCP(TLS/1.0) csk####.com:443
TCP(TLS/1.0) b####.com:443
TCP(TLS/1.0) instant####.google####.com:443
TCP(TLS/1.0) smart-v####.com:443
TCP(TLS/1.0) and####.google####.com:443
TCP(TLS/1.0) app.super####.io:443
TCP(TLS/1.0) c####.cloudf####.com:443
TCP(TLS/1.0) l####.msa.msiden####.com:443
TCP(TLS/1.0) safebro####.google####.com:443
TCP(TLS/1.0) www.gst####.com:443
TCP(TLS/1.0) a####.google####.com:443
TCP(TLS/1.0) api.face####.com:443
TCP(TLS/1.0) p####.prizes4####.com:443
TCP(TLS/1.0) p####.google####.com:443
TCP(TLS/1.0) jsde####.a7####.flexbal####.net:443
TCP(TLS/1.0) f####.google####.com:443
TCP(TLS/1.0) 1####.217.17.138:443
TCP(TLS/1.0) and####.cli####.go####.com:443
DNS requests:
9c6a04b####.clo.footpri####.com
a####.google####.com
and####.cli####.go####.com
and####.google####.com
app.super####.io
b####.com
b41b7b4####.clo.footpri####.com
bde7f84####.clo.footpri####.com
c####.cloudf####.com
c.atandm####.com
cdn.jsde####.net
clic####.c0c.xyz
cs-g####.com
csk####.com
f####.google####.com
f####.gst####.com
fp.ms####.net
g####.face####.com
hiv####.pro
instant####.google####.com
l####.l####.com
m.superso####.com
ma####.bootstr####.com
mb.superso####.com
ng.w####.de
of.okyes####.com
p####.google####.com
p####.prizes4####.com
s####.b####.com
safebro####.google####.com
smart-v####.com
t####.mm.b####.net
t####.up####.com
ta####.offerst####.net
w####.b####.com
www.b####.com
www.gst####.com
www.w####.de
HTTP GET requests:
1.p####.ms####.net/apc/trans.gif
1.p####.ms####.net/apc/trans.gif?9c6a04b####
1.p####.ms####.net/r.gif?&MonitorID=####&rid=####&w3c=####&prot=####&v=#...
b####.com/Passport.aspx?popup=####
b####.com/favicon.ico
b####.com/fd/ls/l?IG=####&CID=####&Type=####&DATA=####&P=####&DA=####
b####.com/ipv6test/test?FORM=####
b####.com/rb/14/cj,nj/0098b908/a3e73ccd.js?bu=####
b####.com/rb/5g/cj,nj/dbceb501/ac83467a.js?bu=####
b####.com/rs/2Z/1U/cj,nj/3f1e2270/f8c6dd44.js
b####.com/rs/2Z/2g/cj,nj/4c7364c5/40e1b425.js
b####.com/rs/2Z/2y/cj,nj/bf587ad6/f1d86b5a.js
b####.com/rs/3O/14O/cj,nj/bf89f4be/546eede3.js
b####.com/rs/3P/gx/ic/96b02243/a62adc22.svg
b####.com/rs/3P/jV/ic/2473a156/8f252c2b.svg
b####.com/rs/57/2J/cj,nj/4df0cf24/0120f753.js
b####.com/rs/6C/hH/cj,nj/8ae9cc2f/41feb33b.js
b####.com/rs/6C/hU/cj,nj/45504a74/c8a849a4.js
b####.com/rs/6f/lQ/cj,nj/6240f061/6fb5e8ee.js
b####.com/rs/6h/LM/cj,nj/e423b173/f5208bc6.js
b####.com/rs/8/2V/cj,nj/4c10930c/19b40d8c.js
b####.com/sa/simg/SharedSpriteDesktop_2x_090619.png
b####.com/sa/simg/bing_p_rr_teal_min.ico
b####.com/search?q=####&PC=####
b####.com/th?id=####&w=####&h=####&c=####&rs=####&qlt=####&pid=####&rm=#...
ca####.traffic####.net/apc/trans.gif
ca####.traffic####.net/apc/trans.gif?b41b7b4####
clic####.c0c.xyz/favicon.ico
clic####.c0c.xyz/rest/ck/o/1291/2428242?click_id=####
clic####.c0c.xyz/rest/ck/o/1291/2428242?click_id=####&mc=####
csk####.com/?a=####&oc=####&c=####&m=####&s1=####&s2=####
csk####.com/favicon.ico
hiv####.pro/adx/bingz/other
mb.superso####.com/a/jE4I/?k=####
mb.superso####.com/ejs.js
mb.superso####.com/favicon.ico
mb.superso####.com/favicon.ico?v=####&rk=####&s=####
mb.superso####.com/favicon.png?v=####&rk=####&s=####
mb.superso####.com/j/?k=####
mb.superso####.com/r/?re=####&w=####&h=####&sw=####&sh=####&md=####&pi=#...
of.okyes####.com/favicon.ico
of.okyes####.com/redirect?uid=####&sourceid=####&clickid=####
s####.b####.com/favicon.ico
s####.b####.com/redirect?s=####&at=####&rt=####&s2=####
s-####.s-####.s-ms####.net/apc/trans.gif
s-####.s-####.s-ms####.net/apc/trans.gif?bde7f84####
t####.up####.com/click?id=####&aff=####&ost=####&click=####
t####.up####.com/favicon.ico
ta####.offerst####.net/favicon.ico
ta####.offerst####.net/index.php?offer_id=####&aff_id=####&aff_id=####&a...
www2-bi####.dual-a-####.a-ms####.net/ipv6test/test
HTTP POST requests:
b####.com/fd/ls/lsp.aspx
b####.com/fd/ls/lsp.aspx?
ng.w####.de/pgm/rt/lg
www.w####.de:8802/sub/cb
www.w####.de:8802/sub/v2/of
File system changes:
Creates the following files:
Miscellaneous:
Executes the following shell scripts:
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/app_tmp/o71370.dex --oat-fd=54 --oat-location=/data/user/0/<Package>/app_dex/o71370.dex --compiler-filter=speed
logcat -d -v time
Gets information about network.
Gets information about phone status (number, IMEI, etc.).
Displays its own windows over windows of other apps.
Manages Wi-Fi connectivity.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK