Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Android.Packed.56737
Добавлен в вирусную базу Dr.Web:
2022-05-13
Описание добавлено:
2022-05-13
Technical information
Malicious functions:
Executes code of the following detected threats:
Android.DownLoader.1051.origin
Network activity:
Connects to:
UDP(DNS) 8####.8.4.4:53
TCP(HTTP/1.1) greedyf####.com:80
TCP(TLS/1.0) contex####.m####.net:443
TCP(TLS/1.0) greedyf####.com:443
TCP(TLS/1.0) rr5---s####.g####.com:443
TCP(TLS/1.0) 1####.250.179.138:443
TCP(TLS/1.0) www.gst####.com:443
TCP(TLS/1.0) android####.go####.com:443
TCP(TLS/1.0) p1.zem####.com:443
TCP(TLS/1.0) a####.cloudf####.com:443
TCP(TLS/1.0) al####.u####.com:443
TCP(TLS/1.0) wild####.outb####.com.####.net:443
TCP(TLS/1.0) rr1---s####.g####.com:443
TCP(TLS/1.0) 7.z####.top:443
TCP(TLS/1.0) f####.gst####.com:443
TCP(TLS/1.0) p####.google####.com:443
TCP(TLS/1.0) bxx.pooboo####.com:443
TCP(TLS/1.0) www.googlet####.com:443
TCP(TLS/1.0) rr3---s####.g####.com:443
TCP(TLS/1.0) log.outb####.org:443
TCP(TLS/1.0) securep####.g.doublec####.net:443
TCP(TLS/1.0) globalh####.com:443
TCP(TLS/1.0) wild####.outbrai####.com.####.net:443
TCP(TLS/1.0) btlo####.com:443
TCP(TLS/1.0) plb####.u####.com:443
TCP(TLS/1.0) mcdp-ch####.outb####.com:443
TCP(TLS/1.0) and####.google####.com:443
TCP(TLS/1.0) b####.pb####.com:443
TCP(TLS/1.0) 5.ah####.com:443
TCP(TLS/1.0) f####.google####.com:443
TCP(TLS/1.0) pla####.google####.com:443
TCP(TLS/1.0) odb.outb####.com:443
TCP(TLS/1.0) b.airmo####.com:443
TCP(TLS/1.0) d.adup-####.com:443
TCP(TLS/1.2) 1####.250.179.138:443
TCP(TLS/1.2) 1####.251.39.99:443
UDP 1####.250.179.138:443
UDP p####.google####.com:443
UDP rr1---s####.g####.com:443
UDP rr3---s####.g####.com:443
UDP rr5---s####.g####.com:443
DNS requests:
5.ah####.com
7.z####.top
a####.cloudf####.com
and####.a####.go####.####.8
and####.a####.go####.com
and####.google####.com
android####.go####.com
b####.pb####.com
b.airmo####.com
btlo####.com
bxx.pooboo####.com
contex####.m####.net
d.adup-####.com
f####.google####.com
f####.gst####.com
globalh####.com
greedyf####.com
im####.outbrai####.com
log.outbrai####.com
mcdp-ch####.outb####.com
odb.outb####.com
p####.google####.com
p####.outb####.com
p1.zem####.com
pag####.googles####.com
pla####.google####.com
plb####.u####.com
rr1---s####.g####.com
rr3---s####.g####.com
rr5---s####.g####.com
s.airmo####.com
securep####.g.doublec####.net
tc####.outbrai####.com
u####.u####.com
wid####.outb####.com
widget-####.outb####.com
www.googlet####.com
www.gst####.com
HTTP GET requests:
5.ah####.com:443/thirdsdk/flowcashpack/103/mgidnews-140a-202107061216d
5.ah####.com:443/thirdsdk/flowcashpack/113/umenews-136a-202204071858d
5.ah####.com:443/thirdsdk/flowcashpack/116/mgidnews2-137a-202107061200d
5.ah####.com:443/thirdsdk/flowcashpack/150/umenews2-135a-202203311931d
5.ah####.com:443/thirdsdk/flowcashpack/154/mgidnews3-151a-202112311508d
5.ah####.com:443/thirdsdk/flowcashpack/162/bingAdOA-145a-202203311946d
5.ah####.com:443/thirdsdk/flowcashpack/168/bingAdOA2-151a-202203312002d
5.ah####.com:443/thirdsdk/flowcashpack/172/offer2-170a-202201211803d
5.ah####.com:443/thirdsdk/flowcashpack/99/offer-166a-202203111503d
greedyf####.com/index.php/nl/2022/05/05/de-meest-creatieve-vliegtuigbesc...
HTTP POST requests:
7.z####.top:443/v1/mgidnews
7.z####.top:443/v1/mgidnews2
7.z####.top:443/v1/mgidnews3
al####.u####.com:443/unify_logs
b.airmo####.com:443/v1/bingAd
b.airmo####.com:443/v1/bingAdOA
b.airmo####.com:443/v1/bingAdOA2
b.airmo####.com:443/v1/hwstask?cid=####
b.airmo####.com:443/v2/bingAd2
b.airmo####.com:443/v2/hwstask?cid=####
bxx.pooboo####.com:443/v1/init?id=####
bxx.pooboo####.com:443/v1/mr?id=####
plb####.u####.com:443/umpx_internal
File system changes:
Creates the following files:
Miscellaneous:
Executes the following shell scripts:
/system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
/system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
ls /
ls /sys/class/thermal
Uses the following algorithms to encrypt data:
Uses the following algorithms to decrypt data:
Accesses the ITelephony private interface.
Gets information about network.
Gets information about phone status (number, IMEI, etc.).
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK