Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Android.Hidden.2689
Добавлен в вирусную базу Dr.Web:
2017-05-09
Описание добавлено:
2017-05-09
Technical information
Malicious functions:
Removes its shortcut from the home screen.
Network activity:
Connecting to:
d####.####.com
i####.####.com
startap####.com
appo####.####.com
r####.####.com
HTTP GET requests:
i####.####.com/InApp/resources/back_dark.png
i####.####.com/InApp/resources/empty_star.png
d####.####.com/static/images/fullpage_dynamite_bomb/clock.png
i####.####.com/InApp/resources/filled_star.png
d####.####.com/image/fetch/f_auto,q_80,w_124,h_124/http%3A%2F%2Flh3.goog...
i####.####.com/InApp/resources/info_ex_l.png
i####.####.com/InApp/resources/x_dark.png
i####.####.com/InApp/resources/browser_icon_dark.png
d####.####.com/static/images/close-btn-infra.png
i####.####.com/InApp/resources/forward_.png
d####.####.com/static/images/fullpage_dynamite_bomb/dynamite.png
appo####.####.com/ap/index.html
appo####.####.com/ep/url
r####.####.com/1.4/gethtmlad?productId=####&os=####&sdkVersion=####&flav...
i####.####.com/InApp/resources/info_ex_s.png
appo####.####.com/adchoices.jpg
d####.####.com/static/images/fullpage_dynamite_bomb/explosion.png
i####.####.com/InApp/resources/logo.png
d####.####.com/styles/compressed/fullpage_float_window_infra.20170424-11...
startap####.com/1.4/trackdownload?productId=####&os=####&sdkVersion=####...
i####.####.com/InApp/resources/info_s.png
i####.####.com/InApp/resources/back_.png
d####.####.com/static/images/animapp/ldpi/bg-landscape.jpg
i####.####.com/InApp/resources/half_star.png
i####.####.com/InApp/resources/forward_dark.png
d####.####.com/styles/compressed/fullpage_dynamite_bomb.20170509-0556.mi...
i####.####.com/InApp/resources/info_l.png
i####.####.com/InApp/resources/close_button.png
Modified file system:
Creates the following files:
/data/data/####/files/StartappMetadata
/data/data/####/shared_prefs/admob.xml.bak
/data/data/####/files/forward_.png
/data/data/####/shared_prefs/admob.xml
/data/data/####/shared_prefs/com.startapp.android.publish.CookiePrefsFile.xml.bak
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/files/startapp_ads/keys/1777384550
/data/data/####/files/half_star.png
/data/data/####/shared_prefs/OneSignal.xml.bak
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/files/browser_icon_dark.png
/data/data/####/databases/com.google.android.gms.ads.db/localstorage/https_googleads.g.doubleclick.net_0.localstorage-journal
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/files/StartappCacheMetadata
/data/data/####/files/back_dark.png
/data/data/####/shared_prefs/com.startapp.android.publish.xml.bak
/data/data/####/files/logo.png
/data/data/####/databases/webview.db-journal
/data/data/####/cache/ApplicationCache.db-journal
/data/data/####/cache/1470286953684.jar
/data/data/####/files/StartappSplashMetadata
/data/data/####/files/close_button.png
/data/data/####/shared_prefs/####.xml
/data/data/####/cache/webviewCacheChromium/f_000001
/data/data/####/databases/OneSignal.db-journal
/data/data/####/cache/webviewCacheChromium/f_000003
/data/data/####/cache/webviewCacheChromium/f_000002
/data/data/####/cache/webviewCacheChromium/f_000005
/data/data/####/cache/webviewCacheChromium/f_000004
/data/data/####/files/forward_dark.png
/data/data/####/files/empty_star.png
/data/data/####/files/startapp_ads/interstitials/1777384550
/data/data/####/shared_prefs/com.startapp.android.publish.CookiePrefsFile.xml
/data/data/####/cache/1470286953684.dex
/data/data/####/files/x_dark.png
/data/data/####/files/StartappAdInfoMetadata
/data/data/####/shared_prefs/com.startapp.android.publish.xml
/data/data/####/files/StartappBannerMetadata
/data/data/####/files/filled_star.png
/data/data/####/shared_prefs/OneSignal.xml
/data/data/####/files/shared_prefs_sdk_ad_prefs
/data/data/####/files/back_.png
/data/data/####/cache/webviewCacheChromium/index
/data/data/####/cache/1470286953684.tmp
Miscellaneous:
Executes next shell scripts:
/system/bin/dexopt --dex 27 45 40 16296 /data/data/####/cache/1470286953684.jar 1008795648 74916294 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/fra
Uses administrator priveleges.
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK