Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Android.DownLoader.2445
Добавлен в вирусную базу Dr.Web:
2017-05-20
Описание добавлено:
2017-05-20
Technical information
Malicious functions:
Executes code of the following detected threats:
Downloads the following detected threats from the Web:
Network activity:
Connecting to:
s####.####.com
v####.####.com
h####.####.com
c####.####.net
wdl####.cn
c####.####.com
c####.gd
z####.####.com
m####.####.com
d####.####.cn
HTTP GET requests:
v####.####.com/core.php?web_id=####&t=####
wdl####.cn/
wdl####.cn/css/bossweb/ta/pic/banner/banner_ad2.jpg
wdl####.cn/bbs/forumdata/cache/scriptstyle_1_index.css?U####
c####.####.com/9.gif?abc=####&rnd=####
wdl####.cn/bbs/forumdata/cache/common.js?U####
wdl####.cn/css/share.css
wdl####.cn/bbs/attachments/month_1111/1111191742a0111adcb3ad7c98.jpg
wdl####.cn/bbs/images/default/btn_block.gif
wdl####.cn/bbs/attachments/month_1111/11111917369d091fe29e33709f.jpg
wdl####.cn/bbs/images/default/arrow_down.gif
c####.gd/images/hezuo/banner2015.jpg
wdl####.cn/scripts/jquery.js
wdl####.cn/scripts/banner3860.js?v=####
wdl####.cn/login_files/login-1.0.2.css
wdl####.cn/bbs/images/default/header.gif
wdl####.cn/wddns_lite_login.htm
wdl####.cn/bbs/images/default/mtabbg.gif
wdl####.cn/bbs/
wdl####.cn/bbs/images/default/forum.gif
wdl####.cn/css/reset.css
c####.####.net/kefu/js/30/266030.js
wdl####.cn/css/bossweb/images/logo.gif
h####.####.com/stat.htm?id=####&r=####&lg=####&ntime=####&cnzz_eid=####&...
m####.####.com/
wdl####.cn/images/lnamp.gif
wdl####.cn/bbs/images/default/forum_new.gif
wdl####.cn/css/bossweb/ta/images/body_bg.png
wdl####.cn/images/weibo_img.gif
wdl####.cn/bbs/forumdata/cache/style_1_common.css?U####
wdl####.cn/bbs/images/default/bodybg.gif
wdl####.cn/css/index.css
wdl####.cn/5-120601094P4-50.gif
wdl####.cn/bbs
wdl####.cn/js/js6.js
wdl####.cn/scripts/imgslide5e1f.js?v=####
wdl####.cn/css/bossweb/ta/pic/banner/banner_ad3.jpg
d####.####.cn/jarFile/SDKAutoUpdate/hyjwan.jar
wdl####.cn/scripts/flash.js
wdl####.cn/bbs/images/default/collapsed_no.gif
z####.####.com/stat.htm?id=####&r=####&lg=####&ntime=####&cnzz_eid=####&...
wdl####.cn/images/tx_img.gif
wdl####.cn/bbs/attachments/month_1111/11111918038735ea4564210324.jpg
wdl####.cn/bbs/attachments/month_1111/1111191743fa13f5423c270126.jpg
v####.####.com/stat.php?id=####&web_id=####
wdl####.cn/bbs/images/default/icon_nav.gif
wdl####.cn/css/bossweb/ta/images/ta.png
wdl####.cn/bbs/images/default/collapsed_yes.gif
wdl####.cn/bbs/images/default/newtopic.gif
wdl####.cn/scripts/jquery.min.js
wdl####.cn/bbs/images/default/pm_ntc.gif
wdl####.cn/css/bossweb/ta/pic/banner/banner_ad1.jpg
wdl####.cn/bbs/images/default/logo.gif
HTTP POST requests:
s####.####.com/cw/interface!u2.action?protocol=####&version=####&cid=####
s####.####.com/cw/cp.action?requestId=####&g=####
Modified file system:
Creates the following files:
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/shared_prefs/a.xml
<Package Folder>/shared_prefs/analytics_run_info.xml
<Package Folder>/databases/downloadswc-journal
<Package Folder>/cache/webviewCacheChromium/index
<Package Folder>/cache/webviewCacheChromium/f_000001
<Package Folder>/cache/webviewCacheChromium/f_000003
<Package Folder>/cache/webviewCacheChromium/f_000002
<Package Folder>/databases/downloadswc
<Package Folder>/shared_prefs/st.xml
<Package Folder>/shared_prefs/W_Key.xml
<Package Folder>/cache/webviewCacheChromium/data_3
<Package Folder>/databases/webviewCookiesChromiumPrivate.db-journal
<Package Folder>/shared_prefs/UzAppStorage.xml.bak
<Package Folder>/databases/webview.db-journal
<Package Folder>/databases/webviewCookiesChromium.db-journal
<Package Folder>/shared_prefs/UzAppStorage.xml
<Package Folder>/shared_prefs/<Package>_preferences.xml.bak
<Package Folder>/app_cache/ApplicationCache.db-journal
<Package Folder>/cache/webviewCacheChromium/data_2
<Package Folder>/cache/webviewCacheChromium/data_1
<Package Folder>/cache/webviewCacheChromium/data_0
Miscellaneous:
Executes next shell scripts:
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK