Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.19106
Добавлен в вирусную базу Dr.Web:
2017-02-28
Описание добавлено:
2017-02-28
Technical information
Malicious functions:
Executes code of the following detected threats:
Android.DownLoader.304.origin
Network activity:
Connecting to:
android####.####.com
y####.####.com
h####.####.com
1####.####.184
l####.####.cn
a####.####.cn
w####.####.com
api####.####.com
res####.####.com
i####.####.cn
a####.####.com
a####.####.com:443
HTTP GET requests:
android####.####.com/fs08/2016/10/26/1/110_0deabe44f162934e4de5790dcd81c89b_con.png
android####.####.com/fs08/2017/02/27/11/109_b1dd3b568bb2ae518eb1116f347ab768_con.png
a####.####.cn/fs08/2016/12/08/3/47cd2d99e6126d7f59d9458cad5e9943.jpg
android####.####.com/fs08/2017/02/27/2/109_1902dc5d93afd6f0288dc7d134c0fc4d_con.png
android####.####.com/fs08/2017/02/23/3/110_1467c9aecb949b95e9a0f3027a129a96_con.png
android####.####.com//fs08/2017/02/27/7/109_a4aa92c3cdd56601239262bcb4a39d83_234x360.jpg
android####.####.com/fs08/2017/02/27/11/109_6e59448ecaedd67ea792353279d1bf3b_con.png
android####.####.com/fs08/2017/02/27/0/109_abd4bec228c28e3009454d85d27a04ff_con.png
a####.####.cn/fs08/2016/12/20/10/1812cf33159a9614704a0f26112221dd.jpg
a####.####.cn/uploadfile/android/poster/images/2015/1226/201512261451142269398.png
android####.####.com/fs08/2017/02/27/0/109_e8ad3c747a3405dc2aaf15aad76f622b_con.png
a####.####.cn/fs08/2017/02/23/11/4ad237a54e7d61162842d84db5ecbfbd.jpg
a####.####.cn/uploadfile/android/poster/images/2015/1226/201512261451142207752.png
i####.####.cn/n/pp/15/4Vb3788A-0UK302PSf
a####.####.cn/uploadfile/android/poster/images/2015/1226/201512261451142222055.png
a####.####.cn/fs08/2017/02/27/11/7e8e47071bf98b460f4251c341d1df7f.png
android####.####.com/fs08/2017/02/27/8/109_07885bbf1fb4a9570e737e9539af77ec_con.png
y####.####.com/m/um.htm?c=####
android####.####.com/fs08/2017/02/08/2/1_0e90a2882c9c9e090ee34c76f4ec9efb_con.png
android####.####.com//fs08/2017/02/27/8/109_d29946d460eb763ec94cfed77c56143e_234x360.jpg
a####.####.cn/fs08/2017/02/18/3/c05e49a22981492b192bdd0ba3de1102.jpg
android####.####.com/fs08/2017/02/27/5/109_da0c68aa71c150cc4cdcef51fa16bcea_con.png
a####.####.cn/uploadfile/android/poster/images/2015/1226/201512261451142194927.png
i####.####.cn/n/pp/17/edfb9a7f25bea98c5588bf4535865ce9f
a####.####.cn/fs08/2017/02/20/7/3f6ab6a34e0bc0e334ec95e83ccdfaa2.jpg
a####.####.com/rest/abtest?logid=####&ak=####&av=####&c=####&v=####&s=####&d=####&sv=####&p=####&t=####&u=####&is=####
android####.####.com/fs08/2017/02/27/5/109_1d0f8c71db4246716c9b6ff3e2acf320_con.png
android####.####.com//fs08/2017/02/27/5/109_7197655e403612dfd1c2f753a8021dd1_234x360.jpg
android####.####.com/fs08/2016/12/17/7/115_a031d3d2750af45d4f22a2ec90155a80_con.png
android####.####.com/fs08/2017/02/27/5/109_ac883cdec0f30ca29c62df3585e502a9_con.png
android####.####.com//fs08/2017/02/27/0/109_85a2ad5b2878ff3e89e953e2f6048fd4_234x360.jpg
android####.####.com/fs08/2017/02/27/9/109_854398e5c221a153d9d70df6f40421ea_con.png
a####.####.cn/fs08/2017/02/27/7/86a72fe70db38cc63418d3c2958482cb.jpg
android####.####.com/fs08/2017/02/16/10/110_1734a9d9098e9d39e6b687871d3a65f5_con.png
android####.####.com/fs08/2017/02/22/0/110_94dac96d6c7b8048adf052d683b30915_con.png
a####.####.cn/uploadfile/android/poster/images/2015/1226/201512261451142255239.png
android####.####.com/fs08/2017/02/27/1/112_488248ca999a3869fc2297c1ad96a656.png
android####.####.com//fs08/2017/02/27/3/109_e429d75c2c72c4b320cf374993e45733_234x360.jpg
HTTP POST requests:
l####.####.cn/api/log.getSecurityId
l####.####.cn/api/resource.gift.getInstalledGift
l####.####.cn/api/op.ad.getAds
l####.####.cn/api/op.rec.app.getOneKeyInstallRecAppList
l####.####.cn/api/jfb.getJfbAppDetail
l####.####.cn/api/resource.app.getType
l####.####.cn/api/op.ad.getAdses
h####.####.com/utdid_pp_helper/get_aid/?auth[token]=####&type=####&id=####&aid=VS2####
l####.####.cn/api/op.config.list
l####.####.cn/api/jfb.listJfbAreaApp
l####.####.cn/api/op.rec.app.checkUpdate
a####.####.com/rest/gc?dd=####&nsgs=####&ak=####&av=####&c=####&v=####&s=####&d=####&sv=####&p=####&t=####&u=####&is=####
l####.####.cn/api/jfb.getJfbAppExtInfo
w####.####.com/api/update.do
a####.####.com/rest/sur?ak=####&av=####&c=####&v=####&s=####&d=####&sv=####&p=####&t=####&u=####&is=####
l####.####.cn/api/resource.app.checkUpdateV1
a####.####.com:443/amdc/mobileDispatch
api####.####.com/v3/log/init
1####.####.184/interface/negotiate
y####.####.com/saveWb.json
l####.####.cn/api/op.collection.getListByTimeRange
l####.####.cn/api/behavior.score.getScore
l####.####.cn/api/log.upload
l####.####.cn/api/combine
l####.####.cn/api/op.task.getLatestAvailableActivityId
a####.####.com/amdc/mobileDispatch
res####.####.com/v3/fastconnect?
l####.####.cn/api/log.setPromoter
l####.####.cn/api/op.rtb.getAds
h####.####.com/utdid_pp_helper/get_aid/?auth[token]=####&type=####&id=####&aid=####
1####.####.184/interface/data
l####.####.cn/api/puid.getId
Modified file system:
Creates the following files:
Sets the 'executable' attribute to the following files:
/data/data/####/files/49814c4f5ac2f2f9.lock
/data/data/####/amodel/b
/data/data/####/files/1d77ea041509fe06.lock
/data/data/####/files/DaemonServer
Miscellaneous:
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK