Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Mobifun.304
Добавлен в вирусную базу Dr.Web:
2023-02-01
Описание добавлено:
2023-02-02
Technical information
Malicious functions:
Executes code of the following detected threats:
Android.Mobifun.11.origin
Network activity:
Connects to:
UDP(DNS) 8####.8.4.4:53
TCP(HTTP/1.1) a####.u####.com.####.com:80
UDP(NTP) 2.and####.p####.####.org:123
TCP(TLS/1.0) gmscomp####.google####.com:443
TCP(TLS/1.0) api.a####.com:443
TCP(TLS/1.2) 1####.250.27.94:443
TCP(TLS/1.2) gmscomp####.google####.com:443
TCP(TLS/1.2) 1####.250.27.138:443
UDP gmscomp####.google####.com:443
DNS requests:
2.and####.p####.####.org
a####.u####.com
api.a####.com
cf.gdata####.net
cf.gdata####.net.####.8
gmscomp####.google####.com
rd.d####.net
rd.d####.net.####.8
rd.gdata####.net
rd.gdata####.net.####.8
st####.a####.com
st####.a####.com.####.8
www.google####.com
HTTP POST requests:
a####.u####.com.####.com/app_logs
api.a####.com:443/9/reg/2GMKOH750FIIRU6A
api.a####.com:443/9/sdk/2GMKOH750FIIRU6A
api.a####.com:443/9/sim/2GMKOH750FIIRU6A
File system changes:
Creates the following files:
/data/data/####/.appInfo
/data/data/####/.imprint
/data/data/####/Alvin2.xml
/data/data/####/Cocos2dxPrefsFile.xml
/data/data/####/ContextData.xml
/data/data/####/a.xml
/data/data/####/api-plugin_1_105_.dex
/data/data/####/api-plugin_1_105_.dex.flock (deleted)
/data/data/####/api-plugin_1_105_.jar
/data/data/####/cc.db
/data/data/####/cc.db-journal
/data/data/####/com.tiho.onepiece.th_preferences.xml
/data/data/####/dataeye_database_9B880731F76738B64FBB3E6C244A4D...ournal
/data/data/####/dataeye_database_9B880731F76738B64FBB3E6C244A4D5C.db
/data/data/####/dc.9B880731F76738B64FBB3E6C244A4D5C.preferences...leted)
/data/data/####/dc.9B880731F76738B64FBB3E6C244A4D5C.preferences.xml
/data/data/####/exchangeIdentity.json
/data/data/####/exid.dat
/data/data/####/gmpclasses.dex
/data/data/####/gmpclasses.dex.flock (deleted)
/data/data/####/gmpclasses.jar
/data/data/####/gpay_jquery_1_6.ap
/data/data/####/gpay_jquery_6_1_classes.dex
/data/data/####/gpay_jquery_6_1_classes.dex.flock (deleted)
/data/data/####/gpay_jquery_6_1_classes.jar
/data/data/####/gpay_pay_event_4_6.ap
/data/data/####/gpay_pay_event_6_4_classes.dex
/data/data/####/gpay_pay_event_6_4_classes.dex.flock (deleted)
/data/data/####/gpay_pay_event_6_4_classes.jar
/data/data/####/gpay_pay_sms_4_6.ap
/data/data/####/gpay_pay_sms_6_4_classes.dex
/data/data/####/gpay_pay_sms_6_4_classes.dex.flock (deleted)
/data/data/####/gpay_pay_sms_6_4_classes.jar
/data/data/####/gpay_pay_uc_4_6.ap
/data/data/####/gpay_pay_uc_6_4_classes.dex
/data/data/####/gpay_pay_uc_6_4_classes.dex.flock (deleted)
/data/data/####/gpay_pay_uc_6_4_classes.jar
/data/data/####/gpay_pay_wap_4_6.ap
/data/data/####/gpay_pay_wap_6_4_classes.dex
/data/data/####/gpay_pay_wap_6_4_classes.dex.flock (deleted)
/data/data/####/gpay_pay_wap_6_4_classes.jar
/data/data/####/jquery_1_6.applet
/data/data/####/la.so
/data/data/####/mobclick_agent_cached_com.tiho.onepiece.th1100
/data/data/####/pay_event_4_6.applet
/data/data/####/pay_sms_4_6.applet
/data/data/####/pay_uc_4_6.applet
/data/data/####/pay_wap_4_6.applet
/data/data/####/proc_auxv
/data/data/####/snowplowEvents.sqlite
/data/data/####/snowplowEvents.sqlite-journal
/data/data/####/snowplowEvents.sqlite-journal (deleted)
/data/data/####/snowplowEvents.sqlite-shm (deleted)
/data/data/####/snowplowEvents.sqlite-wal (deleted)
/data/data/####/store.kv.db-journal
/data/data/####/store.prefs.xml
/data/data/####/umeng_general_config.xml
/data/data/####/umeng_general_config.xml.bak
/data/data/####/umeng_general_config.xml.bak (deleted)
/data/data/####/umeng_it.cache
/data/data/####/unsent_requests
/data/media/####/Alvin2.xml
/data/media/####/ContextData.xml
/data/media/####/oid
/data/media/####/uid
/data/misc/####/primary.prof
Miscellaneous:
Executes the following shell scripts:
/system/bin/sh
cat /proc/cpuinfo
ls -l /sbin/su
ls -l /sbin/su 2>&1
ls -l /system/bin/su
ls -l /system/sbin/su
ls -l /system/xbin/su
ls -l /vendor/bin/su
ps adbd
ps logcat
Loads the following dynamic libraries:
Uses the following algorithms to encrypt data:
AES-CBC-NoPadding
AES-CBC-PKCS5Padding
AES-CBC-PKCS7Padding
PBEWithMD5AndDES
RSA-ECB-PKCS1Padding
Uses the following algorithms to decrypt data:
AES
AES-CBC-NoPadding
AES-CBC-PKCS5Padding
AES-CFB-NoPadding
PBEWithMD5AndDES
RSA-ECB-PKCS1Padding
Gets information about network.
Gets information about phone status (number, IMEI, etc.).
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK