Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Spy.3293
Добавлен в вирусную базу Dr.Web:
2019-12-10
Описание добавлено:
2019-12-10
Technical information
Malicious functions:
Executes code of the following detected threats:
File system changes:
Creates the following files:
/data/data/####/MessageStore.db-journal
/data/data/####/MsgLogStore.db-journal
/data/data/####/libBaiduMapSDK_base_v4_1_1.so
/data/data/####/libjiagu.so
/data/data/####/multidex.version.xml
/data/media/####/CrashLog_20191206150333_2127.log
/data/media/####/CrashLog_20191206150335_2219.log
/data/media/####/CrashLog_20191206150336_2239.log
/data/media/####/CrashLog_20191206150336_2258.log
/data/media/####/CrashLog_20191206150338_2289.log
/data/media/####/CrashLog_20191206150338_2308.log
/data/media/####/CrashLog_20191206150339_2327.log
/data/media/####/CrashLog_20191206150342_2356.log
/data/media/####/CrashLog_20191206150342_2376.log
/data/media/####/CrashLog_20191206150343_2398.log
/data/media/####/CrashLog_20191206150345_2427.log
/data/media/####/CrashLog_20191206150346_2447.log
/data/media/####/CrashLog_20191206150346_2466.log
/data/media/####/CrashLog_20191206150348_2485.log
/data/media/####/CrashLog_20191206150348_2504.log
/data/media/####/CrashLog_20191206150349_2523.log
/data/media/####/CrashLog_20191206150350_2553.log
/data/media/####/CrashLog_20191206150351_2572.log
/data/media/####/CrashLog_20191206150351_2591.log
/data/media/####/CrashLog_20191206150354_2621.log
/data/media/####/CrashLog_20191206150355_2641.log
/data/media/####/CrashLog_20191206150355_2660.log
/data/media/####/CrashLog_20191206150356_2691.log
/data/media/####/CrashLog_20191206150356_2710.log
/data/media/####/CrashLog_20191206150357_2729.log
/data/media/####/CrashLog_20191206150359_2758.log
/data/media/####/CrashLog_20191206150400_2778.log
/data/media/####/CrashLog_20191206150400_2797.log
/data/media/####/CrashLog_20191206150403_2827.log
/data/media/####/CrashLog_20191206150403_2847.log
/data/media/####/CrashLog_20191206150404_2866.log
/data/media/####/CrashLog_20191206150407_2894.log
/data/media/####/CrashLog_20191206150407_2914.log
/data/media/####/CrashLog_20191206150408_2943.log
/data/media/####/CrashLog_20191206150409_2972.log
/data/media/####/CrashLog_20191206150409_2991.log
/data/media/####/CrashLog_20191206150410_3020.log
/data/media/####/CrashLog_20191206150412_3049.log
/data/media/####/CrashLog_20191206150413_3068.log
/data/media/####/CrashLog_20191206150413_3087.log
/data/media/####/CrashLog_20191206150414_3115.log
/data/media/####/CrashLog_20191206150414_3135.log
/data/media/####/CrashLog_20191206150415_3154.log
/data/media/####/CrashLog_20191206150416_3173.log
/data/media/####/CrashLog_20191206150416_3192.log
/data/media/####/CrashLog_20191206150417_3211.log
/data/media/####/CrashLog_20191206150419_3243.log
/data/media/####/CrashLog_20191206150419_3262.log
/data/media/####/CrashLog_20191206150420_3281.log
/data/media/####/CrashLog_20191206150420_3310.log
/data/media/####/CrashLog_20191206150421_3330.log
/data/media/####/CrashLog_20191206150421_3349.log
/data/media/####/CrashLog_20191206150422_3377.log
/data/media/####/CrashLog_20191206150423_3397.log
/data/media/####/CrashLog_20191206150423_3416.log
/data/media/####/CrashLog_20191206150425_3444.log
/data/media/####/CrashLog_20191206150425_3464.log
/data/media/####/CrashLog_20191206150426_3483.log
/data/media/####/CrashLog_20191206150427_3512.log
/data/media/####/CrashLog_20191206150428_3532.log
/data/media/####/CrashLog_20191206150428_3551.log
/data/media/####/CrashLog_20191206150431_3579.log
/data/media/####/CrashLog_20191206150431_3599.log
/data/media/####/CrashLog_20191206150432_3618.log
/data/media/####/CrashLog_20191206150433_3647.log
/data/media/####/CrashLog_20191206150433_3666.log
/data/media/####/CrashLog_20191206150434_3685.log
/data/media/####/CrashLog_20191206150435_3714.log
/data/media/####/CrashLog_20191206150435_3733.log
/data/media/####/CrashLog_20191206150436_3752.log
/data/media/####/CrashLog_20191206150438_3772.log
Miscellaneous:
Executes the following shell scripts:
chmod 755 <Package Folder>/.jiagu/libjiagu.so
Loads the following dynamic libraries:
BaiduMapSDK_base_v4_1_1
libBaiduMapSDK_base_v4_1_1
libjiagu
Uses special library to hide executable bytecode.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK