Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Android.Joker.2144
Добавлен в вирусную базу Dr.Web:
2023-06-07
Описание добавлено:
2023-06-07
Technical information
Malicious functions:
Executes code of the following detected threats:
Threat detection based on machine learning.
Network activity:
Connects to:
UDP(DNS) 8####.8.4.4:53
TCP(TLS/1.0) pla####.google####.com:443
TCP(TLS/1.0) lj-98d3####.oss-us-####.aliy####.com:443
TCP(TLS/1.0) googl####.g.doublec####.net:443
TCP(TLS/1.0) rr13---####.g####.com:443
TCP(TLS/1.0) emooo####.p####.link:443
TCP(TLS/1.0) firebas####.crashly####.com:443
TCP(TLS/1.0) and####.a####.go####.com:443
TCP(TLS/1.0) 0307-du####.oss-ap-####.aliy####.com:443
TCP(TLS/1.0) firebas####.google####.com:443
TCP(TLS/1.0) api.onesi####.com:443
TCP(TLS/1.0) p####.google####.com:443
TCP(TLS/1.2) 64.2####.161.94:443
TCP(TLS/1.2) p####.google####.com:443
DNS requests:
0307-du####.oss-ap-####.aliy####.com
and####.a####.go####.com
and####.google####.com
api.onesi####.com
emooo####.p####.link
f####.gst####.com
firebas####.crashly####.com
firebas####.google####.com
gmscomp####.google####.com
googl####.g.doublec####.net
lj-98d3####.oss-us-####.aliy####.com
p####.google####.com
pla####.google####.com
rr13---####.g####.com
HTTP GET requests:
0307-du####.oss-ap-####.aliy####.com:443/abc.png
api.onesi####.com:443/apps/f8583ea6-8135-404c-9110-fba645eddf7d/android_...
emooo####.p####.link:443/emoji
firebas####.crashly####.com:443/spi/v2/platforms/android/gmp/1:105931507...
lj-98d3####.oss-us-####.aliy####.com:443/apk
HTTP POST requests:
api.onesi####.com:443/players
firebas####.google####.com:443/v1/projects/edge-border-light977037/insta...
firebas####.google####.com:443/v1/projects/onesignal-shared-public/insta...
File system changes:
Creates the following files:
/data/data/####/.ae1686108203276
/data/data/####/.dex2oatlock
/data/data/####/.font3483-3483-0
/data/data/####/.updateIV.dat
/data/data/####/0000000lllll_0.dex
/data/data/####/000O00ll111l_0.dex
/data/data/####/00O000ll111l_0.dex
/data/data/####/00O000ll111l_0.dex (deleted)
/data/data/####/00O000ll111l_0.dex.flock
/data/data/####/00O000ll111l_0.dex.flock (deleted)
/data/data/####/0OO00l111l1l
/data/data/####/0OO00l111l1l.lock
/data/data/####/1663314239355
/data/data/####/1663314239355.dex
/data/data/####/1663314239355.dex.flock (deleted)
/data/data/####/647FF81C00D800010D9B2CC739CB2540
/data/data/####/Cookies-journal
/data/data/####/FirebaseHeartBeatT05FU0lHTkFMX1NES19GQ01fQVBQX0...Yz.xml
/data/data/####/FirebaseHeartBeatW0RFRkFVTFRd+MToxMDU5MzE1MDczN...Qz.xml
/data/data/####/GTPlayerPurchases.xml
/data/data/####/OneSignal.db-journal
/data/data/####/OneSignalTriggers.xml
/data/data/####/PersistedInstallation.T05FU0lHTkFMX1NES19GQ01fQ...z.json
/data/data/####/PersistedInstallation.W0RFRkFVTFRd+MToxMDU5MzE1...z.json
/data/data/####/PersistedInstallation1130699008tmp
/data/data/####/PersistedInstallation1624325821tmp
/data/data/####/PersistedInstallation545767887tmp
/data/data/####/PersistedInstallation799783476tmp
/data/data/####/T2.xml
/data/data/####/WebViewChromiumPrefs.xml
/data/data/####/abc.png
/data/data/####/abc.png-v264.dex
/data/data/####/abc.png-v264.dex.flock (deleted)
/data/data/####/abc.png-v264.tmp
/data/data/####/abc.png.gpg
/data/data/####/androidx.work.workdb-journal (deleted)
/data/data/####/com.google.android.datatransport.events-journal
/data/data/####/com.google.android.gms.appid-no-backup
/data/data/####/com.google.android.gms.measurement.prefs.xml
/data/data/####/com.google.android.gms.measurement.prefs.xml.bak
/data/data/####/com.google.firebase.crashlytics.xml
/data/data/####/com.oledstudio.led.wallps_preferences.xml
/data/data/####/crash_marker
/data/data/####/e3.xml
/data/data/####/event0000000000_
/data/data/####/f038e94cb33282ab_0
/data/data/####/generatefid.lock
/data/data/####/google_app_measurement_local.db
/data/data/####/google_app_measurement_local.db-journal
/data/data/####/https_googleads.g.doubleclick.net_0.localstorage-journal
/data/data/####/index
/data/data/####/initialization_marker
/data/data/####/libshellx-super.com.oledstudio.led.wallps.so
/data/data/####/metrics_guid
/data/data/####/o0oooOO0ooOo.dat
/data/data/####/report
/data/data/####/start-time
/data/data/####/taskloader.lock
/data/data/####/the-real-index
/data/data/####/tosversion
/data/misc/####/primary.prof
Miscellaneous:
Loads the following dynamic libraries:
libshellx-super.com.oledstudio.led.wallps
Uses special library to hide executable bytecode.
Gets information about network.
Intercepts notifications.
Requests the system alert window permission.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK