Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Android.HiddenAds.3047
Добавлен в вирусную базу Dr.Web:
2022-01-21
Описание добавлено:
2022-01-21
Technical information
Malicious functions:
Executes code of the following detected threats:
Network activity:
Connects to:
UDP(DNS) 8####.8.4.4:53
TCP(HTTP/1.1) lic####.v####.myqc####.####.com:80
TCP(HTTP/1.1) 1####.254.116.116:80
TCP(TLS/1.0) instant####.google####.com:443
TCP(TLS/1.0) www.gst####.com:443
TCP(TLS/1.0) ml####.l####.qc####.com:443
TCP(TLS/1.0) and####.cli####.go####.com:443
TCP(TLS/1.0) ap####.uc.cn:443
TCP(TLS/1.0) 1####.217.16.10:443
TCP(TLS/1.0) md####.google####.com:443
TCP(TLS/1.0) acceler####.tencent####.com:443
TCP(TLS/1.0) new-er####.u####.com:443
TCP(TLS/1.2) 1####.250.203.131:443
TCP(TLS/1.2) and####.cli####.go####.com:443
TCP(TLS/1.2) 1####.217.16.10:443
TCP 1####.62.116.7:80
TCP 1####.62.116.7:8080
TCP 1####.62.71.51:80
TCP 1####.62.71.51:8080
DNS requests:
and####.cli####.go####.com
ap####.uc.cn
api.im.qc####.com
er####.u####.com
instant####.google####.com
lic####.v####.myqc####.com
md####.google####.com
ml####.l####.qc####.com
www.gst####.com
HTTP GET requests:
lic####.v####.myqc####.####.com/license/v1/2db19f6e4c90035311928a047cec9...
HTTP POST requests:
acceler####.tencent####.com:443/v4/imopenstat/im_native_sdk_report?sdkap...
ml####.l####.qc####.com:443/liteav
File system changes:
Creates the following files:
/data/data/####/.cl
/data/data/####/.fsgkea
/data/data/####/.jg.ri
/data/data/####/.jg.store.report_pid
/data/data/####/.xg.vip.settings.xml.xml
/data/data/####/61a05832e0f9bb492b6ef8ce_1.0.0_80ce1bb8_SM-T555...leted)
/data/data/####/61a05832e0f9bb492b6ef8ce_1.0.0_80ce1bb8_SM-T555...log.gz
/data/data/####/Agoo_AppStore.xml
/data/data/####/BuglySdkInfos.xml
/data/data/####/DeviceInfo.xml
/data/data/####/ECIVRES2PIV2GX1EKIY0NEMIY0MOC.ctj
/data/data/####/ECIVRES2PIV2GX1EKIY0NEMIY0MOC.st
/data/data/####/LENNAHC1EKIY0NEMIY0MOC.ctj
/data/data/####/LENNAHC1EKIY0NEMIY0MOC.st
/data/data/####/LicenceCheck.lastModified.xml
/data/data/####/LicenceCheck.lastModified.xml (deleted)
/data/data/####/LiteAV_C.mmap2
/data/data/####/LiteAV_C_20220121.xlog
/data/data/####/NOISSIMREP1EKIY0NEMIY0MOC.ctj
/data/data/####/NOISSIMREP1EKIY0NEMIY0MOC.st
/data/data/####/TPOXED1EKIY0NEMIY0MOC.ctj
/data/data/####/TPOXED1EKIY0NEMIY0MOC.st
/data/data/####/TXLiveSDK.licence.tmp
/data/data/####/bytes
/data/data/####/channel_umeng_common_config.xml
/data/data/####/classes.dex
/data/data/####/classes.dex;classes2.dex
/data/data/####/classes.dex;classes3.dex
/data/data/####/classes.dex;classes4.dex
/data/data/####/classes.dex;classes5.dex
/data/data/####/classes.dex;classes6.dex
/data/data/####/com.tencent.liteav.dev_uuid.xml
/data/data/####/cr.wa
/data/data/####/cur_ver_22011412.txt
/data/data/####/dexopt_umeng_common_config.xml
/data/data/####/dso_deps
/data/data/####/dso_lock
/data/data/####/dso_manifest
/data/data/####/dso_state
/data/data/####/httpsdatareport.mmap
/data/data/####/imsdk_C.mmap2
/data/data/####/imsdk_C_20220121.xlog
/data/data/####/imsdk_report
/data/data/####/libImSDK.so
/data/data/####/libagora-crypto.so
/data/data/####/libagora-rtc-sdk-jni.so
/data/data/####/libgifimage.so
/data/data/####/libijkffmpeg.so
/data/data/####/libijkplayer.so
/data/data/####/libijksdl.so
/data/data/####/libimagepipeline.so
/data/data/####/libjiagu.so
/data/data/####/libliteavsdk.so
/data/data/####/liblocationbeaconid.so
/data/data/####/liblocationlocalenc.so
/data/data/####/libnative-filters.so
/data/data/####/libnative-imagetranscoder.so
/data/data/####/librtmp-jni.so
/data/data/####/libstatic-webp.so
/data/data/####/libtencentloc.so
/data/data/####/libtraeimp-rtmp.so
/data/data/####/libtxffmpeg.so
/data/data/####/libtxplayer.so
/data/data/####/libtxsdl.so
/data/data/####/libtxsoundtouch.so
/data/data/####/libumeng-spy.so
/data/data/####/libxgVipSecurity.so
/data/data/####/libzegoliveroom.so
/data/data/####/permission_umeng_common_config.xml
/data/data/####/proc_auxv
/data/data/####/unique
/data/data/####/ver
/data/data/####/xg_vip_service_umeng_common_config.xml
/data/misc/####/primary.prof
Miscellaneous:
Executes the following shell scripts:
logcat -d -b events -b main -v threadtime -t 1500
sh -c type su
Uses the following algorithms to encrypt data:
Uses the following algorithms to decrypt data:
Accesses the ITelephony private interface.
Uses special library to hide executable bytecode.
Requests the system alert window permission.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK