Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Android.DownLoader.1870
Добавлен в вирусную базу Dr.Web:
2017-02-18
Описание добавлено:
2017-02-18
Technical information
Malicious functions:
Executes code of the following detected threats:
Android.Triada.89.origin
Android.Triada.192.origin
Downloads the following detected threats from the Web:
Removes its shortcut from the home screen.
Network activity:
Connecting to:
s####.####.com
a####.####.com:7901
1####.####.123
la####.com
o####.####.com:8080
c####.####.com
w####.####.cn
c####.####.com:8080
c####.####.com:8230
b####.####.com:9230
l####.####.com
w####.####.com
b####.####.com
a####.####.com
qzones####.####.cn
HTTP GET requests:
qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/interstitial.html
qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/images/ad_logo.png
qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/images/icon-ad.png
c####.####.com:8080/ads/promotion/b1702f9d-dfe5-4c30-85ee-20f6cf92ae13.png
l####.####.com/jquery/1.9.1/jquery.min.js
qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/images/inter_close_logo.png
w####.####.com/desk/deskBuoy.action
c####.####.com/ads/userCfg/105fefde-1e1f-455f-a773-baae359e6637
qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/images/popup_ad_car_bg.jpg
qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/js/lib/require.js
qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/images/score.png
qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/images/icon-close.png
c####.####.com/ads/js/web5.js
w####.####.cn/
la####.com/;jsessionid=9F4EC570323A9C785B4650307AED3D4F
1####.####.123/gdt_mview.fcg?posw=####&posh=####&count=####&r=####&datatype=####&posid=####&adposcount=####&ext=####
qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/images/tsa_ad_logo.png
qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/js-release/20160830/interstitial.js
la####.com/render?5####
qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/interstitial.appcache
qzones####.####.cn/qzone/biz/gdt/mob/sdk/v2/android01/images/tsa_logo.png
HTTP POST requests:
o####.####.com:8080/beacon/vercheck
a####.####.com:7901/
s####.####.com/err
b####.####.com:9230/
c####.####.com:8230/
a####.####.com/
b####.####.com/
s####.####.com/launch
s####.####.com/activate
Modified file system:
Creates the following files:
/data/data/####/app_e_qq_com_setting/sdkCloudSetting.sig
/data/data/####/app_e_qq_com_setting/sdkCloudSetting.cfg
/data/data/####/cache/job2120.temp
/data/data/####/app_e_qq_com_setting/gdt_suid
/data/data/####/cache/job2452.temp
/data/data/####/shared_prefs/beacontsa_cover.xml
/data/data/####/cache/job1025_1276100414.jar
/data/data/####/databases/GDTSDK.db
/data/data/####/files/0d091a0e040c0f633822587.jar
/data/data/####/shared_prefs/DataEvent_615399031.xml
/data/data/####/files/0d091a0e040c0f972375082.jar
/data/data/####/cache/job2394.temp
/data/data/####/files/beacontsa_cover_check.lock
/data/data/####/cache/554785116####:AxI.apk
/data/data/####/files/work_check_flag.cache
/data/data/####/cache/webviewCacheChromium/f_000002
/data/data/####/databases/GDTSDK.db-journal
/data/data/####/files/0d091a0e040c0f828143506.jar
/data/data/####/app_e_qq_com_setting/devCloudSetting.cfg
/data/data/####/app_e_qq_com_plugin/update_lc
/data/data/####/cache/job1025_212685414.jar
/sdcard/Android/data/####/cache/gdtadmobwebcache/ApplicationCache.db-journal
/data/data/####/cache/job2213.temp
/sdcard/.76761b91/9f3534f4/webinfo.xml
/sdcard/.76761b91/e628c755/4311b640793a91c9f14683a1af42264b
/data/data/####/shared_prefs/global_timeout.xml
/data/data/####/app_839353955/libagree.so
/sdcard/.76761b91/c05e2bca/a441f36eb4f5b5ede8d42386bff25f23.mpp0.temp
/data/data/####/0d091a0e040c0f1105593435.dex
/data/data/####/databases/SqlDataContainer
/sdcard/.76761b91/c05e2bca/a441f36eb4f5b5ede8d42386bff25f23.mpp.temp
/data/data/####/cache/job2105.temp
/data/data/####/app_e_qq_com_plugin/gdt_plugin.jar
/data/data/####/cache/webviewCacheChromium/f_000003
/data/data/####/cache/job1025_862359526.jar
/data/data/####/cache/job2377.temp
/data/data/####/files/downLoad_1011.cache
/data/data/####/shared_prefs/global_timeouttimeoutlist.xml
/data/data/####/app_e_qq_com_plugin/gdt_plugin.jar.sig
/data/data/####/shared_prefs/DataSdk.xml
/sdcard/Android/data/####/cache/gdtadmobwebcache/ApplicationCache.db
/data/data/####/cache/554785116####.apk
/data/data/####/app_e_qq_com_setting/devCloudSetting.sig
/sdcard/.76761b91/65f4d34/83e4a96aed96436c621b9809e258b309_1025.83
/data/data/####/cache/webviewCacheChromium/index
Miscellaneous:
Executes next shell scripts:
chmod 755 /data/data/####/app_use/test4
chmod 755 /data/data/####/app_use/3
/data/data/####/app_use/test4 /data/data/####/app_use/fuck4
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK