Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Android.Packed.21134
Добавлен в вирусную базу Dr.Web:
2017-05-02
Описание добавлено:
2017-05-02
Technical information
Malicious functions:
Executes code of the following detected threats:
Network activity:
Connecting to:
1####.####.181:83
and####.####.com
c####.####.com
w####.####.com
1####.####.181
and####.####.com:8077
HTTP GET requests:
1####.####.181:83/InterFace/ServerInterFace.aspx?code=####
1####.####.181/Interface/olt.aspx?item=####&package=####&zmid=####&zyfid...
1####.####.181/InterFace/ServerInterFace.aspx?code=####
w####.####.com/r/p/index.jsp?vt=####&cm=####
HTTP POST requests:
c####.####.com/uploadCrashLogInfo.do
and####.####.com/record-plat/seq/query.do
and####.####.com:8077/android/sms/netpay/prefetch.do
c####.####.com/client/api/uploadStartUpInfo.do
Modified file system:
Creates the following files:
/data/data/####/shared_prefs/CrashTimes.xml
/data/data/####/.cache/version
/data/data/####/app_workbench41824/apk.zip
/data/data/####/shared_prefs/InitTag.xml
/data/data/####/shared_prefs/olt.xml.bak
/data/data/####/files/sec.lck
/data/data/####/shared_prefs/olt.xml
/data/data/####/app_workbench69680/apk.zip
/data/data/####/shared_prefs/BOOT_SMS_SENT_TIME.xml
/data/data/####/app_workbench75512/apk.zip
/data/data/####/files/classes.dex
/data/data/####/app_workbench36298/apk.zip
/data/data/####/app_workbench47656/apk.zip
/data/data/####/databases/Data_sync.db-journal
/data/data/####/shared_prefs/ACCOUNT_SYSTEM_ACCOUNT_INFO.xml
/sdcard/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.smspay.data
/data/data/####/shared_prefs/BOOT_SMS_INFO.xml
/sdcard/Android/data/com.skymobi.pay.newsdk/user.sys
/data/data/####/files/libnesec.so
/data/data/####/shared_prefs/plugin_record_app_info.xml
/sdcard/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.main.data
/sdcard/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.recordupload.data
/data/data/####/app_workbench75206/apk.zip
/data/data/####/shared_prefs/pref_recomm.xml
Miscellaneous:
Executes next shell scripts:
chmod 666 /storage/emulated/0/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.smspay.data
/system/bin/dexopt --dex 27 55 40 90372 /data/data/####/app_workbench75512/apk.zip 1251699234 -610927233 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar
/system/bin/dexopt --dex 27 56 40 543692 /data/data/####/app_workbench75512/apk.zip 1251699235 -289780750 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.ja
/system/bin/dexopt --dex 27 43 40 125612 /data/data/####/app_workbench41824/apk.zip 1251699226 -1981879824 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.j
logcat -d -v threadtime
/system/bin/dexopt --dex 27 54 40 125612 /data/data/####/app_workbench75512/apk.zip 1251699234 -1981879824 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.j
chmod 666 /storage/emulated/0/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.main.data
/system/bin/dexopt --dex 27 49 40 543692 /data/data/####/app_workbench36298/apk.zip 1251699227 -289780750 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.ja
/system/bin/dexopt --dex 27 57 40 543692 /data/data/####/app_workbench69680/apk.zip 1251699222 -289780750 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.ja
/system/bin/dexopt --dex 27 44 40 90372 /data/data/####/app_workbench47656/apk.zip 1251699238 -610927233 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar
/system/bin/dexopt --dex 27 44 40 90372 /data/data/####/app_workbench36298/apk.zip 1251699227 -610927233 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar
/system/bin/dexopt --dex 27 43 40 125612 /data/data/####/app_workbench47656/apk.zip 1251699238 -1981879824 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.j
/system/bin/dexopt --dex 27 45 40 543692 /data/data/####/app_workbench47656/apk.zip 1251699238 -289780750 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.ja
/system/bin/dexopt --dex 27 55 40 125612 /data/data/####/app_workbench75206/apk.zip 1251699222 -1981879824 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.j
chmod 666 /storage/emulated/0/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.recordupload.data
/system/bin/dexopt --dex 27 56 40 90372 /data/data/####/app_workbench69680/apk.zip 1251699222 -610927233 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar
Uses special library to hide executable bytecode.
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK