Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Joker.992
Добавлен в вирусную базу Dr.Web:
2021-10-03
Описание добавлено:
2021-10-03
Technical information
Malicious functions:
Executes code of the following detected threats:
Android.Joker.162.origin
Android.Joker.217
Network activity:
Connects to:
UDP(DNS) 8####.8.4.4:53
TCP(HTTP/1.1) 1####.117.62.127:80
TCP(TLS/1.0) md####.google####.com:443
TCP(TLS/1.0) 1####.250.153.95:443
TCP(TLS/1.0) 1####.250.145.100:443
TCP(TLS/1.0) 1####.194.79.95:443
TCP(TLS/1.0) baga####.oss-us-####.aliy####.com:443
TCP(TLS/1.0) api.face####.com:443
TCP(TLS/1.0) onesi####.com:443
TCP(TLS/1.2) 1####.217.218.94:443
TCP(TLS/1.2) 1####.250.153.95:443
UDP 1####.250.153.95:443
UDP 1####.177.119.95:443
DNS requests:
baga####.oss-us-####.aliy####.com
g####.face####.com
md####.google####.com
onesi####.com
sett####.crashly####.com
sett####.crashly####.com.####.8
HTTP GET requests:
api.face####.com:443/v5.0/285691369105846/mobile_sdk_gk?fields=####&form...
api.face####.com:443/v5.0/285691369105846/model_asset?fields=####&format...
api.face####.com:443/v5.0/285691369105846?fields=####&format=####&sdk=####
baga####.oss-us-####.aliy####.com:443/schedual.avi
onesi####.com:443/api/v1/apps/701ec220-8fc7-4155-a1b0-bf97d803c987/andro...
HTTP POST requests:
api.face####.com:443/v5.0/285691369105846/activities
onesi####.com:443/api/v1/players
File system changes:
Creates the following files:
/data/data/####/.cl
/data/data/####/.jg.ic
/data/data/####/6159CA100177-0001-0D85-B2E8228D9908BeginSession.cls_temp
/data/data/####/6159CA100177-0001-0D85-B2E8228D9908BeginSession.json
/data/data/####/6159CA100177-0001-0D85-B2E8228D9908SessionApp.cls_temp
/data/data/####/6159CA100177-0001-0D85-B2E8228D9908SessionApp.json
/data/data/####/6159CA100177-0001-0D85-B2E8228D9908SessionDevice.cls_temp
/data/data/####/6159CA100177-0001-0D85-B2E8228D9908SessionDevice.json
/data/data/####/6159CA100177-0001-0D85-B2E8228D9908SessionOS.cls_temp
/data/data/####/6159CA100177-0001-0D85-B2E8228D9908SessionOS.json
/data/data/####/6159CA1502E5-0001-0E1C-B2E8228D9908BeginSession.cls_temp
/data/data/####/6159CA1502E5-0001-0E1C-B2E8228D9908BeginSession.json
/data/data/####/6159CA1502E5-0001-0E1C-B2E8228D9908SessionApp.cls_temp
/data/data/####/6159CA1502E5-0001-0E1C-B2E8228D9908SessionApp.json
/data/data/####/6159CA1502E5-0001-0E1C-B2E8228D9908SessionDevice.cls
/data/data/####/6159CA1502E5-0001-0E1C-B2E8228D9908SessionDevice.json
/data/data/####/6159CA1502E5-0001-0E1C-B2E8228D9908SessionOS.cls
/data/data/####/6159CA1502E5-0001-0E1C-B2E8228D9908SessionOS.json
/data/data/####/GTPlayerPurchases.xml
/data/data/####/OneSignal.db-journal
/data/data/####/OneSignal.xml
/data/data/####/OneSignalTriggers.xml
/data/data/####/TwitterAdvertisingInfoPreferences.xml
/data/data/####/androidx.work.workdb-journal (deleted)
/data/data/####/classes.dex
/data/data/####/classes.dex;classes2.dex
/data/data/####/classes.dex;classes3.dex
/data/data/####/classes.dex;classes4.dex
/data/data/####/classes.oat
/data/data/####/com.crashlytics.prefs.xml
/data/data/####/com.crashlytics.sdk.android.crashlytics-core;co...fs.xml
/data/data/####/com.crashlytics.sdk.android;answers;settings.xml
/data/data/####/com.everybody.fitness.plan.dex
/data/data/####/com.everybody.fitness.plan.dex.flock (deleted)
/data/data/####/com.everybody.fitness.plan.patch
/data/data/####/com.everybody.fitness.plan_preferences.xml
/data/data/####/com.facebook.internal.PURCHASE.xml
/data/data/####/com.facebook.internal.SKU_DETAILS.xml
/data/data/####/com.facebook.internal.preferences.APP_GATEKEEPERS.xml
/data/data/####/com.facebook.internal.preferences.APP_SETTINGS.xml
/data/data/####/com.facebook.sdk.USER_SETTINGS.xml
/data/data/####/com.facebook.sdk.appEventPreferences.xml
/data/data/####/com.facebook.sdk.attributionTracking.xml
/data/data/####/com.google.android.gms.measurement.prefs.xml
/data/data/####/com.google.android.gms.measurement.prefs.xml.bak
/data/data/####/dso_deps
/data/data/####/dso_lock
/data/data/####/dso_manifest
/data/data/####/dso_state
/data/data/####/initialization_marker
/data/data/####/libEncryptor.so
/data/data/####/libbuffer_pg.so
/data/data/####/libfile_lock_pg.so
/data/data/####/libimagepipeline.so
/data/data/####/libjiagu.so
/data/data/####/libmetasec_ml.so
/data/data/####/libnative-filters.so
/data/data/####/libnative-imagetranscoder.so
/data/data/####/libnms.so
/data/data/####/librealm-jni.so
/data/data/####/libstatic-webp.so
/data/data/####/libtobEmbedEncrypt.so
/data/data/####/libumeng-spy.so
/data/data/####/proc_auxv
/data/data/####/sa_78d0f25b-3164-4012-a266-eb366f5c0d6e_1633274386072.tap
/data/data/####/session_analytics.tap
/data/data/####/session_analytics.tap.tmp
/data/data/####/supads.comment_dialog_backPressed.xml
/data/data/####/supads.launch_first.xml
/data/misc/####/primary.prof
Miscellaneous:
Uses special library to hide executable bytecode.
Gets information about network.
Displays its own windows over windows of other apps.
Intercepts notifications.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK