Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Android.Packed.22524
Добавлен в вирусную базу Dr.Web:
2017-06-01
Описание добавлено:
2017-06-01
Technical information
Malicious functions:
Executes code of the following detected threats:
Android.DownLoader.286.origin
Network activity:
Connecting to:
i####.####.cn
x####.com
i####.####.com
ip####.io
HTTP GET requests:
i####.####.com/service/getIpInfo2.php?ip=####
i####.####.cn/iplookup/iplookup.php?format=####&ip=####
ip####.io/json
HTTP POST requests:
Modified file system:
Creates the following files:
<Package Folder>/files/.data/r.sh
<Package Folder>/shared_prefs/ShaMd5.xml
<Package Folder>/files/.data/root_004
<Package Folder>/files/.data/root_005
<Package Folder>/files/.data/root_006
<Package Folder>/files/.data/root_001
<Package Folder>/files/.data/exebin
<Package Folder>/files/.data/root_007
<Package Folder>/files/.data/c.jar
<Package Folder>/shared_prefs/ip_info.xml
<Package Folder>/files/.data/.root
<Package Folder>/files/.data/root_008
<Package Folder>/files/.data/install-recovery.sh
<Package Folder>/files/.data/upd
<Package Folder>/shared_prefs/<Package>.xml
<Package Folder>/files/.data/su
<Package Folder>/files/.data/dtgp.apk
Miscellaneous:
Executes next shell scripts:
sh <Package Folder>/files/.data/.root
chmod 755 <Package Folder>/files/.data/c.jar
chmod 777 <Package Folder>/files/.data/r.sh
chmod 755 <Package Folder>/files/.data/upd
getprop ro.build.display.id
getprop ro.product.model
sh <Package Folder>/files/.data/root_005 /system/bin/sh
getprop ro.product.brand
/data/data/####/files/.data/.root
chmod 755 /data/data/####/files/.data/dtgp.apk
chmod 755 /data/data/####/files/.data/c.jar
id
sh <Package Folder>/files/.data/root_007 HygZRm2IHTKWpp7Hll/sS0uY66xdcw== /system/bin/sh
chmod 06755 <Package Folder>/files/.data/.root
sh <Package Folder>/files/.data/root_008
/data/data/####/files/.data/exebin
chmod 755 /data/data/####/files/.data/upd
chmod 755 /data/data/####/files/.data/install-recovery.sh
/data/data/####/files/.data/root_004 PFMMehxvMFk2VSFN8Aw8XGXh91UNiESr/iPn2mHZOg== 3u5ydeZkuIN7B1MIi0sjkwufUjbm /system/bin/sh
chmod 755 <Package Folder>/files/.data/dtgp.apk
chmod 777 /data/data/####/files/.data
/data/data/####/files/.data/root_007 al1s7jBFNtn9faBmC0Jb9A9NslGZSg== /system/bin/sh
getprop ro.build.version.release
chmod 06755 /data/data/####/files/.data/root_001
/data/data/####/files/.data/root_007 HygZRm2IHTKWpp7Hll/sS0uY66xdcw== /system/bin/sh
chmod 06755 /data/data/####/files/.data/root_004
chmod 06755 /data/data/####/files/.data/root_005
chmod 06755 /data/data/####/files/.data/root_006
chmod 06755 /data/data/####/files/.data/root_007
chmod 06755 /data/data/####/files/.data/root_008
getprop ro.mediatek.platform
sh <Package Folder>/files/.data/exebin
/data/data/####/files/.data/root_008
getprop ro.board.platform
sh <Package Folder>/files/.data/root_007 f0h5zguZ9aJXbCZExMaN2kDhh6V0Uw== /system/bin/sh
chmod 06755 <Package Folder>/files/.data/root_001
chmod 777 /data/data/####/files/.data/r.sh
/data/data/####/files/.data/root_006 /system/bin/sh
getprop ro.product.device
sh <Package Folder>/files/.data/root_004 PFMMehxvMFk2VSFN8Aw8XGXh91UNiESr/iPn2mHZOg== 3u5ydeZkuIN7B1MIi0sjkwufUjbm /system/bin/sh
chmod 755 <Package Folder>/files/.data/exebin
chmod 06755 <Package Folder>/files/.data/root_004
chmod 755 /data/data/####/files/.data/su
/data/data/####/files/.data/root_005 /system/bin/sh
chmod 06755 <Package Folder>/files/.data/root_005
chmod 06755 <Package Folder>/files/.data/root_008
chmod 777 <Package Folder>/files/.data
sh <Package Folder>/files/.data/root_007 al1s7jBFNtn9faBmC0Jb9A9NslGZSg== /system/bin/sh
chmod 755 <Package Folder>/files/.data/su
chmod 06755 /data/data/####/files/.data/.root
/data/data/####/files/.data/root_007 f0h5zguZ9aJXbCZExMaN2kDhh6V0Uw== /system/bin/sh
sh <Package Folder>/files/.data/root_001 auto
chmod 755 /data/data/####/files/.data/exebin
chmod 755 <Package Folder>/files/.data/install-recovery.sh
<dexopt>
/data/data/####/files/.data/root_001 –auto
chmod 06755 <Package Folder>/files/.data/root_006
chmod 06755 <Package Folder>/files/.data/root_007
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK