Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Spy.3293

Добавлен в вирусную базу Dr.Web: 2019-12-10

Описание добавлено:

Technical information

Malicious functions:
Executes code of the following detected threats:
  • Android.Spy.2442
File system changes:
Creates the following files:
  • /data/data/####/MessageStore.db-journal
  • /data/data/####/MsgLogStore.db-journal
  • /data/data/####/libBaiduMapSDK_base_v4_1_1.so
  • /data/data/####/libjiagu.so
  • /data/data/####/multidex.version.xml
  • /data/media/####/CrashLog_20191206150333_2127.log
  • /data/media/####/CrashLog_20191206150335_2219.log
  • /data/media/####/CrashLog_20191206150336_2239.log
  • /data/media/####/CrashLog_20191206150336_2258.log
  • /data/media/####/CrashLog_20191206150338_2289.log
  • /data/media/####/CrashLog_20191206150338_2308.log
  • /data/media/####/CrashLog_20191206150339_2327.log
  • /data/media/####/CrashLog_20191206150342_2356.log
  • /data/media/####/CrashLog_20191206150342_2376.log
  • /data/media/####/CrashLog_20191206150343_2398.log
  • /data/media/####/CrashLog_20191206150345_2427.log
  • /data/media/####/CrashLog_20191206150346_2447.log
  • /data/media/####/CrashLog_20191206150346_2466.log
  • /data/media/####/CrashLog_20191206150348_2485.log
  • /data/media/####/CrashLog_20191206150348_2504.log
  • /data/media/####/CrashLog_20191206150349_2523.log
  • /data/media/####/CrashLog_20191206150350_2553.log
  • /data/media/####/CrashLog_20191206150351_2572.log
  • /data/media/####/CrashLog_20191206150351_2591.log
  • /data/media/####/CrashLog_20191206150354_2621.log
  • /data/media/####/CrashLog_20191206150355_2641.log
  • /data/media/####/CrashLog_20191206150355_2660.log
  • /data/media/####/CrashLog_20191206150356_2691.log
  • /data/media/####/CrashLog_20191206150356_2710.log
  • /data/media/####/CrashLog_20191206150357_2729.log
  • /data/media/####/CrashLog_20191206150359_2758.log
  • /data/media/####/CrashLog_20191206150400_2778.log
  • /data/media/####/CrashLog_20191206150400_2797.log
  • /data/media/####/CrashLog_20191206150403_2827.log
  • /data/media/####/CrashLog_20191206150403_2847.log
  • /data/media/####/CrashLog_20191206150404_2866.log
  • /data/media/####/CrashLog_20191206150407_2894.log
  • /data/media/####/CrashLog_20191206150407_2914.log
  • /data/media/####/CrashLog_20191206150408_2943.log
  • /data/media/####/CrashLog_20191206150409_2972.log
  • /data/media/####/CrashLog_20191206150409_2991.log
  • /data/media/####/CrashLog_20191206150410_3020.log
  • /data/media/####/CrashLog_20191206150412_3049.log
  • /data/media/####/CrashLog_20191206150413_3068.log
  • /data/media/####/CrashLog_20191206150413_3087.log
  • /data/media/####/CrashLog_20191206150414_3115.log
  • /data/media/####/CrashLog_20191206150414_3135.log
  • /data/media/####/CrashLog_20191206150415_3154.log
  • /data/media/####/CrashLog_20191206150416_3173.log
  • /data/media/####/CrashLog_20191206150416_3192.log
  • /data/media/####/CrashLog_20191206150417_3211.log
  • /data/media/####/CrashLog_20191206150419_3243.log
  • /data/media/####/CrashLog_20191206150419_3262.log
  • /data/media/####/CrashLog_20191206150420_3281.log
  • /data/media/####/CrashLog_20191206150420_3310.log
  • /data/media/####/CrashLog_20191206150421_3330.log
  • /data/media/####/CrashLog_20191206150421_3349.log
  • /data/media/####/CrashLog_20191206150422_3377.log
  • /data/media/####/CrashLog_20191206150423_3397.log
  • /data/media/####/CrashLog_20191206150423_3416.log
  • /data/media/####/CrashLog_20191206150425_3444.log
  • /data/media/####/CrashLog_20191206150425_3464.log
  • /data/media/####/CrashLog_20191206150426_3483.log
  • /data/media/####/CrashLog_20191206150427_3512.log
  • /data/media/####/CrashLog_20191206150428_3532.log
  • /data/media/####/CrashLog_20191206150428_3551.log
  • /data/media/####/CrashLog_20191206150431_3579.log
  • /data/media/####/CrashLog_20191206150431_3599.log
  • /data/media/####/CrashLog_20191206150432_3618.log
  • /data/media/####/CrashLog_20191206150433_3647.log
  • /data/media/####/CrashLog_20191206150433_3666.log
  • /data/media/####/CrashLog_20191206150434_3685.log
  • /data/media/####/CrashLog_20191206150435_3714.log
  • /data/media/####/CrashLog_20191206150435_3733.log
  • /data/media/####/CrashLog_20191206150436_3752.log
  • /data/media/####/CrashLog_20191206150438_3772.log
Miscellaneous:
Executes the following shell scripts:
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
Loads the following dynamic libraries:
  • BaiduMapSDK_base_v4_1_1
  • libBaiduMapSDK_base_v4_1_1
  • libjiagu
Uses special library to hide executable bytecode.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке