Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Android.Hidden.2806
Добавлен в вирусную базу Dr.Web:
2017-05-18
Описание добавлено:
2017-05-19
Technical information
Malicious functions:
Removes its shortcut from the home screen.
Modified file system:
Creates the following files:
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2A0184-0001-0852-8B44321A280ASessionUser.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2A0184-0001-0852-8B44321A280ABeginSession.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/crash_marker
<Package Folder>/shared_prefs/infMrkPst.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_c8b5d33e-9a8c-4863-9cf5-0591de0d07aa_1495129654123.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE320057-0001-08B0-8B44321A280ASessionOS.cls_temp
<Package Folder>/shared_prefs/<Package>.xml.bak
<Package Folder>/shared_prefs/installTime.xml
<Package Folder>/shared_prefs/<Package>.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_26675b1c-b88f-4802-8f97-a2e74a00f599_1495129650160.tap
<Package Folder>/shared_prefs/informator.xml
<Package Folder>/files/.Fabric/io.fabric.sdk.android;fabric/mpcom.crashlytics.settings.json
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics.tap.tmp
<Package Folder>/shared_prefs/io.fabric.sdk.android;fabric;mpio.fabric.sdk.android.Onboarding.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_fa6b2565-b7f5-45d0-a3e3-9e8fd0184768_1495129650221.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_87929c8e-50ad-4aba-9156-6cff64a66845_1495129650181.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2A0184-0001-0852-8B44321A280ASessionDevice.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_6131acaf-ac54-40f0-943b-976d50be258a_1495129643992.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2A0184-0001-0852-8B44321A280A.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2A0184-0001-0852-8B44321A280ASessionApp.cls_temp
<Package Folder>/shared_prefs/<Package>dmnkpr.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_7ff8bcde-df59-40c5-ac7d-65c4f453e5d2_1495129650140.tap
<Package Folder>/shared_prefs/com.crashlytics.sdk.android;answers;settings.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2C0237-0002-0852-8B44321A280ASessionApp.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_dda0e4b5-1cb0-46f0-a2c3-10c0a64cea91_1495129643131.tap
<Package Folder>/files/crypted.zip
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2C0237-0002-0852-8B44321A280ASessionDevice.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2C0237-0002-0852-8B44321A280ABeginSession.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE320057-0001-08B0-8B44321A280ASessionApp.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE320057-0001-08B0-8B44321A280ASessionDevice.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2C0237-0002-0852-8B44321A280ASessionUser.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2A0184-0001-0852-8B44321A280ASessionOS.cls_temp
<Package Folder>/cls.dex
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2A0184-0001-0852-8B44321A280ASessionCrash.cls_temp
<Package Folder>/files/cls.dex
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_4b0a8c69-0a8c-43bb-be50-e5a2fc338639_1495129644564.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/initialization_marker
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_3a73ea96-92d4-4f8c-9259-6f5c6371313c_1495129644023.tap
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE2C0237-0002-0852-8B44321A280ASessionOS.cls_temp
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android;answers/session_analytics_to_send/sa_60a2049f-9615-4c3b-8e5c-a4eb7922374e_1495129650201.tap
<Package Folder>/shared_prefs/TwitterAdvertisingInfoPreferences.xml
<Package Folder>/files/.Fabric/com.crashlytics.sdk.android.crashlytics-core/591DDE320057-0001-08B0-8B44321A280ABeginSession.cls_temp
<Package Folder>/shared_prefs/mpcom.crashlytics.prefs.xml
<Package Folder>/shared_prefs/inf.storage.xml
<Package Folder>/shared_prefs/fasfgasfasfsa.xml
Miscellaneous:
Executes next shell scripts:
Uses administrator priveleges.
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK