Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Android.Packed.22334
Добавлен в вирусную базу Dr.Web:
2017-05-27
Описание добавлено:
2017-05-28
Technical information
Malicious functions:
Executes code of the following detected threats:
Android.Backdoor.542.origin
Android.HiddenAds.89.origin
Android.Siggen.6036
Android.HiddenAds.76.origin
Android.Triada.218.origin
Android.Triada.219.origin
Removes its shortcut from the home screen.
Network activity:
Connecting to:
1####.####.228:8006
1####.####.226:9000
wina####.com:8006
1####.####.228
1####.####.226
wina####.com
HTTP GET requests:
1####.####.226/like/36/8e8158e4fbe5486a94e2a7a1e647e830.apk
1####.####.226:9000/like/36/2c28b1983459418e81e16308158818b5.png
1####.####.226/like/30/cf3cd42fc521484cab1114f1a60a9eb3.apk
1####.####.226/like/36/0038dc3d1ca844339d9d42f25ecad5d9.png
1####.####.226/like/36/5530e6194b7742a086993a798b59530b.apk
HTTP POST requests:
wina####.com/service/com.ads.sales.model.Mobile
1####.####.228:8006/service/com.ads.basic.model.ServerAddress?type=####
wina####.com:8006/service/com.ads.basic.model.ServerAddress?type=####
wina####.com/service/com.like.system.model.ChipBind
wina####.com/service/com.ads.track.model.Offer
wina####.com/service/com.ads.basic.model.ServerAddress?type=####
1####.####.228/service/com.ads.basic.model.ServerAddress?type=####
Modified file system:
Creates the following files:
<Package Folder>/apps_/com.android.browser/data/com.android.browser/files/.zuid
<Package Folder>/apps_/com.plugin.main/data/com.plugin.main/files/Android/cache/_like_36_2c28b1983459418e81e16308158818b5.png
<Package Folder>/apps_/com.plugin.main/data/com.plugin.main/files/Android/cache/_like_36_0038dc3d1ca844339d9d42f25ecad5d9.png
<Package Folder>/files/1495006115250.apk
<Package Folder>/databases/su.sqlite
<Package Folder>/apps_/com.plugin.main/apk/base-1.apk
<Package Folder>/apps_/com.nethd34.player/data/com.nethd34.player/files/Android/cache/_like_36_8e8158e4fbe5486a94e2a7a1e647e830.apk.tmp
<Package Folder>/apps_/com.plugin.main/data/com.plugin.main/shared_prefs/share_cache.pref.xml
<Package Folder>/apps_/com.plugin.main/Signature/Signature_0.key
<Package Folder>/apps_/com.plugin.main/data/com.plugin.main/cache/.android/_like_36_0038dc3d1ca844339d9d42f25ecad5d9.png.apk
<Package Folder>/apps_/com.nethd34.player/data/com.nethd34.player/files/Android/cache/_like_30_cf3cd42fc521484cab1114f1a60a9eb3.apk.tmp
<Package Folder>/apps_/com.nethd34.player/data/com.nethd34.player/files/Android/cache/_like_36_5530e6194b7742a086993a798b59530b.apk
<Package Folder>/apps_/com.plugin.main/data/com.plugin.main/cache/.android/_like_36_2c28b1983459418e81e16308158818b5.png.apk
<Package Folder>/apps_/com.nethd34.player/data/com.nethd34.player/files/Android/cache/_like_36_8e8158e4fbe5486a94e2a7a1e647e830.apk
<Package Folder>/apps_/com.nethd34.player/data/com.nethd34.player/files/Android/cache/_like_36_5530e6194b7742a086993a798b59530b.apk.tmp
<Package Folder>/files/nzqbel.apk
<Package Folder>/files/1495006110058.apk
<Package Folder>/apps_/com.nethd34.player/data/com.nethd34.player/files/Android/cache/_like_30_cf3cd42fc521484cab1114f1a60a9eb3.apk
<Package Folder>/files/1495006122643.apk
<Package Folder>/files/config.prop
<Package Folder>/shared_prefs/share_cache.pref.xml
<Package Folder>/cache/.android/ufigz1.png
<Package Folder>/apps_/com.nethd34.player/dalvik-cache/base-1.dex
<Package Folder>/apps_/com.nethd34.player/Signature/Signature_0.key
<Package Folder>/apps_/com.nethd34.player/data/com.nethd34.player/cache/.android/_like_36_8e8158e4fbe5486a94e2a7a1e647e830.apk.apk
<Package Folder>/files/.zuid
<Package Folder>/apps_/com.plugin.main/data/com.plugin.main/files/.zuid
<Package Folder>/files/libs_data
<Package Folder>/apps_/com.android.browser/dalvik-cache/base-1.dex
<Package Folder>/apps_/com.nethd34.player/data/com.nethd34.player/shared_prefs/share_cache.pref.xml
<Package Folder>/databases/su.sqlite-journal
<Package Folder>/apps_/com.plugin.main/dalvik-cache/base-1.dex
<Package Folder>/apps_/com.nethd34.player/data/com.nethd34.player/files/.zuid
<Package Folder>/apps_/com.nethd34.player/data/com.nethd34.player/cache/.android/_like_36_5530e6194b7742a086993a798b59530b.apk.apk
<Package Folder>/files/core_service
<Package Folder>/apps_/com.nethd34.player/apk/base-1.apk
<Package Folder>/apps_/com.android.browser/Signature/Signature_0.key
<Package Folder>/apps_/com.plugin.main/data/com.plugin.main/files/Android/cache/_like_36_0038dc3d1ca844339d9d42f25ecad5d9.png.tmp
<Package Folder>/apps_/com.nethd34.player/data/com.nethd34.player/cache/.android/_like_30_cf3cd42fc521484cab1114f1a60a9eb3.apk.apk
<Package Folder>/apps_/com.android.browser/data/com.android.browser/shared_prefs/share_cache.pref.xml
<Package Folder>/files/glbjrp.so
<Package Folder>/files/1495006122132.apk
<Package Folder>/apps_/com.plugin.main/data/com.plugin.main/files/core_service
<Package Folder>/apps_/com.plugin.main/data/com.plugin.main/files/Android/cache/_like_36_2c28b1983459418e81e16308158818b5.png.tmp
<Package Folder>/apps_/com.android.browser/apk/base-1.apk
Miscellaneous:
Executes next shell scripts:
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK