Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Android.DownLoader.1996
Добавлен в вирусную базу Dr.Web:
2017-04-20
Описание добавлено:
2017-04-20
Technical information
Malicious functions:
Executes code of the following detected threats:
Downloads the following detected threats from the Web:
Network activity:
Connecting to:
s####.####.com
t####.####.com
mo####.####.com
h####.####.com
d####.####.com
p####.####.com
m####.####.com:8757
c####.####.com
mobads-####.####.com
a####.####.cn
w####.####.com
f####.####.com
b####.####.cn
m####.####.com
a####.####.com
HTTP GET requests:
m####.####.com/kof/UploadFiles_7873/201208/2012080215564121.jpg
m####.####.com/kof/UploadFiles_7873/201208/2012080215564871.jpg
m####.####.com/kof/UploadFiles_7873/201208/2012080215565077.jpg
f####.####.com/it/u=481795303,529752271&fm=76
f####.####.com/it/u=1940014231,2712531421&fm=76
m####.####.com/kof/UploadFiles_7873/201208/2012080215565795.jpg
m####.####.com/kof/UploadFiles_7873/201208/2012080215565421.jpg
f####.####.com/it/u=4284416140,302884743&fm=76
m####.####.com/kof/UploadFiles_7873/201208/2012080215563824.jpg
d####.####.com/uj3a1ece93f1cef43cdb14798aafb026fe5df7d51175e13eef.js
f####.####.com/it/u=1432812146,2093890927&fm=76
m####.####.com/kof/UploadFiles_7873/201208/2012080215564071.jpg
mo####.####.com/cpro/ui/mads.php?code2=####
f####.####.com/it/u=1558096429,2217214094&fm=76
m####.####.com/kof/UploadFiles_7873/201208/2012080215564058.jpg
mo####.####.com/ads/pa/8/__pasys_remote_banner.php?bdr=####&os=####&v=##...
m####.####.com/kof/UploadFiles_7873/201208/2012080215563455.jpg
mo####.####.com/cpro/ui/mads.php?code2=####&b1492592588322=####
m####.####.com/kof/UploadFiles_7873/201208/2012080215565615.jpg
mo####.####.com/ads/js/c.js
m####.####.com/kof/UploadFiles_7873/201208/2012080215563948.jpg
m####.####.com/kof/UploadFiles_7873/201208/2012080215564948.jpg
m####.####.com/kof/UploadFiles_7873/201208/2012080215563538.jpg
m####.####.com/kof/UploadFiles_7873/201208/2012080215564723.jpg
mo####.####.com/ads/css/min/main.css
m####.####.com/kof/UploadFiles_7873/201208/2012080215563563.jpg
f####.####.com/it/u=477798467,3858181438&fm=76
m####.####.com/kof/UploadFiles_7873/201208/2012080215564872.jpg
f####.####.com/it/u=203315581,2005078895&fm=76
f####.####.com/it/u=993108256,1294193381&fm=76
m####.####.com/kof/UploadFiles_7873/201208/2012080215565291.jpg
f####.####.com/it/u=199297860,2999104469&fm=76
a####.####.cn/jarFile/SDKAutoUpdate/ber.jar
m####.####.com/kof/UploadFiles_7873/201208/2012080215565161.jpg
mo####.####.com/ads/ads.appcache
d####.####.com/up7e50c7dcf6cefe3a924e22d8f2a967bf05.js
c####.####.com/sync.htm?cproid=####
f####.####.com/it/u=707846342,3698315228&fm=76
m####.####.com/kof/UploadFiles_7873/201208/2012080215565198.jpg
m####.####.com/skin/wap/images/icon-search.png
f####.####.com/it/u=116011118,1348035862&fm=76
m####.####.com/skin/wap/images/icon-home.png
m####.####.com/kof/UploadFiles_7873/201208/2012080215564577.jpg
s####.####.com/core.php?web_id=####&t=####
f####.####.com/it/u=1514092280,2184358632&fm=76
f####.####.com/it/u=455265932,1421679825&fm=76
m####.####.com/skin/wap/wap.css
m####.####.com/kof/UploadFiles_7873/201208/2012080215563737.jpg
f####.####.com/it/u=392950334,3256773833&fm=76
m####.####.com/kof/UploadFiles_7873/201208/2012080215565830.jpg
f####.####.com/it/u=1699614502,2221319696&fm=76
m####.####.com/kof/UploadFiles_7873/201208/2012080215563629.jpg
mo####.####.com/ads/js/ads.trunk.js
mo####.####.com/ads/index.htm
f####.####.com/it/u=3852733137,3822056871&fm=76
f####.####.com/it/u=1429613319,1101029029&fm=76
m####.####.com/kof/UploadFiles_7873/201208/2012080215564637.jpg
h####.####.com/stat.htm?id=####&r=####&lg=####&ntime=####&cnzz_eid=####&...
m####.####.com/kof/UploadFiles_7873/201208/2012080215565349.jpg
f####.####.com/it/u=754516599,3988831798&fm=76
m####.####.com/kof/UploadFiles_7873/201208/2012080215563779.jpg
f####.####.com/it/u=1638739134,1925517573&fm=76
c####.####.com/pixel?sspid=####&local_cookie=####&ver=####&ext=####
f####.####.com/it/u=398430010,3242542819&fm=76
m####.####.com/skin/wap/jquery-1.8.0.min.js
m####.####.com/kof/UploadFiles_7873/201208/2012080215565751.jpg
m####.####.com/kof/UploadFiles_7873/201208/2012080215565431.jpg
m####.####.com/kof/UploadFiles_7873/201208/2012080215563392.jpg
m####.####.com/kof/UploadFiles_7873/201208/2012080215563836.jpg
d####.####.com/sh3a1ece93f1cef43adb14798aafb026fe5df7d51175e13eef.js
m####.####.com/kof/UploadFiles_7873/201208/2012080215563225.jpg
f####.####.com/it/u=138775783,3223949582&fm=76
mo####.####.com/ads/pa/8/__xadsdk__remote__8.35.jar
m####.####.com/kof/UploadFiles_7873/201208/2012080215563370.jpg
m####.####.com/kof/UploadFiles_7873/201208/2012080215565343.jpg
p####.####.com/sync_pos.htm?cproid=####
p####.####.com/s?pss=####&ti=####&ps=####&drs=####&cfv=####&cpl=####&chi...
c####.####.com/cpro/ui/noexpire/img/2.0.1/bd-logo4.png
w####.####.com/adx.php?c=####
s####.####.com/stat.php?id=####&web_id=####
t####.####.com/cm.gif?ver=####&mid=####&uid=####
m####.####.com/skin/wap/wap.js
m####.####.com/kof/quanhuang97/
f####.####.com/it/u=728904089,637752145&fm=76
f####.####.com/it/u=777122690,4172785498&fm=76
m####.####.com/sdk.html
f####.####.com/it/u=714961855,787381951&fm=76
f####.####.com/it/u=3712825453,692518663&fm=76
m####.####.com/kof/UploadFiles_7873/201208/2012080215565540.jpg
HTTP POST requests:
b####.####.cn/cw/cp.action?requestId=####&g=####
a####.####.com/app_logs
b####.####.cn/cw/interface!u2.action?protocol=####&version=####&cid=####
mobads-####.####.com/brwhis.log
m####.####.com:8757/sdk.html
Modified file system:
Creates the following files:
/sdcard/x.jar
/data/data/####/databases/cc.db-journal
/data/data/####/databases/downloadswc-journal
/data/data/####/cache/webviewCacheChromium/f_00000a
/data/data/####/shared_prefs/com.baidu.mobads.loader.xml
/data/data/####/shared_prefs/__xadsdk_downloaded__version__.xml
/data/data/####/cache/webviewCacheChromium/f_00000b
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/cache/webviewCacheChromium/f_00000d
/data/data/####/cache/webviewCacheChromium/f_00000f
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/databases/cc.db
/data/data/####/cache/webviewCacheChromium/f_000018
/data/data/####/cache/webviewCacheChromium/f_000019
/data/data/####/cache/webviewCacheChromium/f_000016
/data/data/####/cache/webviewCacheChromium/f_000017
/data/data/####/cache/webviewCacheChromium/f_000014
/data/data/####/cache/webviewCacheChromium/f_000015
/data/data/####/cache/webviewCacheChromium/f_000012
/data/data/####/cache/webviewCacheChromium/f_000013
/data/data/####/cache/webviewCacheChromium/f_000010
/data/data/####/cache/webviewCacheChromium/f_000011
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/databases/ua.db-journal
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/app_database/CachedGeoposition.db
/data/data/####/app_database/CachedGeoposition.db-journal
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/app_database/ApplicationCache.db-journal
/data/data/####/shared_prefs/umeng_general_config.xml
/sdcard/dt/restime.dat
/data/data/####/files/.umeng/exchangeIdentity.json
/data/data/####/shared_prefs/__x_adsdk_agent_header__.xml
/data/data/####/files/.imprint
/data/data/####/databases/webview.db-journal
/data/data/####/shared_prefs/a.xml
/data/data/####/databases/ua.db
/sdcard/Download/gov/4.7_ber.jar.tmp
/data/data/####/shared_prefs/W_Key.xml
/data/data/####/cache/webviewCacheChromium/f_00001e
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/app_baidu_ad_sdk/__xadsdk__remote__final__builtin__.jar
/data/data/####/cache/webviewCacheChromium/f_00001f
/data/data/####/cache/webviewCacheChromium/f_00000e
/data/data/####/cache/webviewCacheChromium/f_00001d
/data/data/####/files/exid.dat
/data/data/####/cache/webviewCacheChromium/f_00001b
/data/data/####/cache/webviewCacheChromium/f_000002
/data/data/####/app_database/localstorage/https_m.baidu.com_0.localstorage-journal
/data/data/####/shared_prefs/####_preferences.xml.bak
/data/data/####/cache/webviewCacheChromium/f_000008
/data/data/####/app_baidu_ad_sdk/__xadsdk__remote__final__be2921e7-dc76-49d6-8673-346b40f0d8e6.jar
/data/data/####/shared_prefs/st.xml
/data/data/####/cache/webviewCacheChromium/f_000020
/data/data/####/cache/webviewCacheChromium/f_000001
/data/data/####/cache/webviewCacheChromium/f_000003
/data/data/####/cache/webviewCacheChromium/f_00001a
/data/data/####/cache/webviewCacheChromium/f_000005
/data/data/####/cache/webviewCacheChromium/f_000004
/data/data/####/cache/webviewCacheChromium/f_000007
/data/data/####/app_baidu_ad_sdk/__xadsdk__remote__final__ad6b4e68-18eb-4038-94c3-b0c4ace7fc3a.jar
/data/data/####/cache/webviewCacheChromium/f_000009
/data/data/####/files/umeng_it.cache
/data/data/####/cache/webviewCacheChromium/f_00001c
/data/data/####/shared_prefs/umeng_general_config.xml.bak
/data/data/####/shared_prefs/W_Key.xml.bak
/data/data/####/app_database/localstorage/http_mobads.baidu.com_0.localstorage-journal
/data/data/####/databases/webviewCookiesChromiumPrivate.db-journal
/data/data/####/cache/webviewCacheChromium/f_000006
/data/data/####/cache/webviewCacheChromium/f_00000c
/data/data/####/shared_prefs/a.xml.bak
/data/data/####/databases/downloadswc
/data/data/####/cache/webviewCacheChromium/index
Miscellaneous:
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK