Підтримка
Цілодобова підтримка | Правила звернення

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Поширені запитання |  Форум |  Бот самопідтримки Telegram

Ваші запити

  • Всі: -
  • Незакриті: -
  • Останій: -

Зателефонуйте

Глобальна підтримка:
+7 (495) 789-45-86

Зв'яжіться з нами Незакриті запити: 

Профіль

Профіль

Android.Packed.20424

Добавлен в вирусную базу Dr.Web: 2017-04-08

Описание добавлено:

Technical information

Malicious functions:
Executes code of the following detected threats:
  • Android.BackDoor.312
  • Android.Backdoor.547.origin
Network activity:
Connecting to:
  • 1####.####.206
  • 1####.####.206:8080
HTTP GET requests:
  • 1####.####.206/youxipj/Download/BaiduLBS_Android_dynamic_load_3.2.2.jar
HTTP POST requests:
  • 1####.####.206/youxipj/sdkinit/PhoneAPIAction!init?model=####&packId=####&imei=####&iccid=####&sdk_version=####&imsi=####&release_version=####&version...
  • 1####.####.206/youxipj/sdkinit/PhoneAPIAction!QueryThourgh?appName=####&product=####&price=####&packId=####&imei=####&gameId=####&iccid=####&did=####&...
  • 1####.####.206:8080/youxipj/pinterface/DownloadAction!getDynamicLoading
Modified file system:
Creates the following files:
  • /data/data/####/cache/image_manager_disk_cache/bbd525fcdd97677f2ca7aa6d2b5344894284f34b3ee7992c24ea97083b71f455.0.tmp
  • /data/data/####/cache/image_manager_disk_cache/7235add7e2ac8dbea0d86d575096d05bcca355842272bb403e958f5cf4461494.0.tmp
  • /data/data/####/cache/image_manager_disk_cache/89ecd935ef5b36f9e585d99d18bed6838568c9b88cbbb8e8b04b6a34efcc274f.0.tmp
  • /data/data/####/cache/image_manager_disk_cache/2a3488c10e68315b67c14bbd43b8b01e38afb085eb43fb6a65c6b044833bf159.0.tmp
  • /data/data/####/cache/image_manager_disk_cache/18afe613d91a9de27b9572a6b23722e4c8a775839d9cd744bdd130f856bc03a0.0.tmp
  • /data/data/####/cache/image_manager_disk_cache/163827dfa7454087a8a1d450e9f04cfb66dae1862f78d1d63a074b5ad051e950.0.tmp
  • /data/data/####/cache/ACache/-1029244116
  • /data/data/####/cache/image_manager_disk_cache/0ea2ee70688b0bb2603d78cf11d172b5f778649380239b0cb3df7f5c8cf72b6a.0.tmp
  • /data/data/####/cache/image_manager_disk_cache/6200801bed54f0994e780c0c91215df4fcf44ec611c30c5c8bf6734a61c4eabb.0.tmp
  • /sdcard/.4d02db8e14/.fsks
  • /data/data/####/shared_prefs/initdata.xml
  • /data/data/####/cache/image_manager_disk_cache/80803bef5bf176fcdaee257c8d5c8cb5259c1da18ecd96b274012de01b012b38.0.tmp
  • /data/data/####/cache/image_manager_disk_cache/777a948176a8dcb76b58c88c5590f893d00a9a0f49d7050900f05d202a75f9fb.0.tmp
  • /data/data/####/cache/image_manager_disk_cache/fc78be0dca53e7294ff9e050a5533a0d316285e56f18dbe8235382371d707d7c.0.tmp
  • /data/data/####/cache/ACache/-787406846
  • /data/data/####/cache/image_manager_disk_cache/1a990363d13c0da24892978d2daca5a0407ef027b0a514a222343ce9622f9517.0.tmp
  • /data/data/####/cache/image_manager_disk_cache/0fe4981b0d86dd2e5bb6160a80e4150754b0a3953af4123cb7e6b94dc9cfe50c.0.tmp
  • /data/data/####/cache/image_manager_disk_cache/59dee3f7c1fcc58d7c31e908f2c60548eb5e094bd9cfb26eee2deabe8a7782bd.0.tmp
  • /data/data/####/cache/image_manager_disk_cache/eaf90bcb86897057a6808bb6486c27f3938e2db43157a70aa9d2d0e0ea149232.0.tmp
  • /data/data/####/cache/image_manager_disk_cache/f4f7eb21dc4b50824c013fdeb80c391f0f18acc0b6e8337245c271848a581ff6.0.tmp
  • /data/data/####/cache/ACache/1606323568
  • /data/data/####/cache/image_manager_disk_cache/cbec12fdbae8f7d3b54c5a6e08496239bba8a5288decbb17647740514ee27be6.0.tmp
  • /data/data/####/cache/image_manager_disk_cache/8813e857dc4ea4684ffc4047c62dd5c6746a7aec2bd44c41e8f5f59b9cde1120.0.tmp
  • /data/data/####/cache/ACache/1606323567
  • /data/data/####/cache/image_manager_disk_cache/a13de52255cdd4086151250dd8511e235e3876d332d5968c0fbdbe7ece521557.0.tmp
  • /data/data/####/cache/image_manager_disk_cache/8a046f291cdf9ffd2b0fc294b53caefb0f8271e53f4b987351e1e4a1e86f4bf8.0.tmp
  • /data/data/####/databases/MF_CFG-journal
  • /data/data/####/cache/image_manager_disk_cache/a2eaf7d549cdc90e5bbb8fa34a29e96dcaeb61da2248a6833d12237cb76eedf4.0.tmp
  • /data/data/####/files/5e2a993cb3c/3dec6f1a-2aec-4a27-a1c2-46dee9b84ecf.zip
  • /data/data/####/cache/image_manager_disk_cache/7a01d828551bd176f6904ff9d26e84da94c906bb5049caa51776aa68b4697558.0.tmp
  • /data/data/####/cache/image_manager_disk_cache/journal.tmp
  • /data/data/####/cache/image_manager_disk_cache/df0ba26892dabddca057c10a7bd65138d4d84e9139f17986b216255214fba770.0.tmp
  • /data/data/####/cache/ACache/1164642763
  • /data/data/####/files/BaiduLBS_Android_dynamic_load_3.2.2.jar
  • /data/data/####/cache/ACache/3322014
  • /data/data/####/cache/image_manager_disk_cache/2e183aefebbc59c386cc5fc1ad66bc940ce7a9ddeec2eeda444435e4d10422d2.0.tmp
  • /data/data/####/cache/ACache/-873346747
  • /data/data/####/shared_prefs/indion.xml.bak
  • /data/data/####/cache/image_manager_disk_cache/92f429aa350a5976cb2389b381e8afdfa3bfae5b0bf5e762749fad7ddc3e03be.0.tmp
  • /data/data/####/files/look
  • /data/data/####/files/myfvu.jar
  • /data/data/####/shared_prefs/indion.xml
  • /data/data/####/cache/image_manager_disk_cache/6ab1e87964b9439c1ae584b7543cfad8719f68cb6365cb06f324116006d1c0bf.0.tmp
  • /data/data/####/cache/ACache/-844083113
  • /data/data/####/cache/image_manager_disk_cache/b4830d0856cd5b738ca7bc96b1e039ece451089f835f053464a07fa51b47fc1e.0.tmp
  • /data/data/####/cache/image_manager_disk_cache/137da04bbad224d6658c8e23b50314ab30b7ec9a4f71bf6cb9430c9221761f57.0.tmp
  • /data/data/####/cache/image_manager_disk_cache/a71f8171fe1c34ed161e30b30ca003361a9b99e517aeb02fb59014034a60af74.0.tmp
  • /sdcard/.acterr
  • /data/data/####/cache/image_manager_disk_cache/758ecfa9f1faca2928f0ea79eba07b1c38e8de2d49870425dcfa8ff3b0c4c436.0.tmp
  • /data/data/####/cache/ACache/183122661
Sets the 'executable' attribute to the following files:
  • /data/data/####/files/look
Miscellaneous:
Executes next shell scripts:
  • sh
Contains functionality to send SMS messages automatically.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке