Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.19346
Добавлен в вирусную базу Dr.Web:
2017-03-11
Описание добавлено:
2017-03-11
Technical information
Malicious functions:
Executes code of the following detected threats:
Android.DownLoader.511.origin
Network activity:
Connecting to:
c####.####.org
n####.####.cn
1####.####.67
HTTP GET requests:
c####.####.org/strategy/sul18
c####.####.org/strategy/symlink-adbd
c####.####.org/strategy/dev_root
c####.####.org/strategy/dev_root2
c####.####.org/strategy/larger4.3
c####.####.org/strategy/loss_4.3
HTTP POST requests:
1####.####.67/log/interface.html
n####.####.cn/ct/r/cyx
n####.####.cn/ct/pxb/mcmu
1####.####.67/strategy/interface.html
n####.####.cn/ct/jbi/oaqq/muphl
Modified file system:
Creates the following files:
/data/data/####/app_subox/32edd79a240b5f1e461d069caab1ec3e
/data/data/####/app_83aa59b8-e23d-469a-8a71-46af79f23f0f/supolicy
/data/data/####/app_6fa54825-0cd3-46f6-b8e9-6b1692906edc/wsroot.sh
/data/data/####/app_subox_download/0bd5ccf7-eed1-4d1f-9cbb-4a042e480e34
/data/data/####/app_subox/8b6f263391259b7a8e5f58ee71852ca8
/data/data/####/app_f75cd2f2-f3bf-48ba-9ca6-780e0d9bb190/wsroot.sh
/data/data/####/app_83aa59b8-e23d-469a-8a71-46af79f23f0f/su
/data/data/####/files/SUBOXLOG_
/data/data/####/app_e24e3ca8-c4bb-417c-95e4-1dfc7c4ad9b5/wsroot.sh
/data/data/####/app_83aa59b8-e23d-469a-8a71-46af79f23f0f/debuggerd
/data/data/####/app_2fdad66e-cc3a-4944-8e55-7ee5d0ee3cfe/fileWork
/data/data/####/app_2fdad66e-cc3a-4944-8e55-7ee5d0ee3cfe/Matrix
/data/data/####/app_6fa54825-0cd3-46f6-b8e9-6b1692906edc/ddexe
/data/data/####/app_subox_download/ccce78ab-edf2-4df3-8fb5-117fa3bdc5d0
/data/data/####/app_83aa59b8-e23d-469a-8a71-46af79f23f0f/fileWork
/data/data/####/app_83aa59b8-e23d-469a-8a71-46af79f23f0f/toolbox
/data/data/####/app_e24e3ca8-c4bb-417c-95e4-1dfc7c4ad9b5/toolbox
/data/data/####/app_f75cd2f2-f3bf-48ba-9ca6-780e0d9bb190/install-recovery.sh
/data/data/####/app_subox_download/c4cbf865-3c51-4f43-b2f8-0b7acd97df10
/data/data/####/app_f75cd2f2-f3bf-48ba-9ca6-780e0d9bb190/pidof
/data/data/####/app_subox/b18a021d11a3004d25017230b681476b
/data/data/####/app_9ad50406-4e7e-44f4-bd5b-3acb0927ccff/eh.jar
/data/data/####/shared_prefs/kr.xml
/data/data/####/app_e24e3ca8-c4bb-417c-95e4-1dfc7c4ad9b5/fileWork
/data/data/####/app_6fa54825-0cd3-46f6-b8e9-6b1692906edc/su
/data/data/####/shared_prefs/kr.xml.bak
/data/data/####/app_6fa54825-0cd3-46f6-b8e9-6b1692906edc/install-recovery.sh
/data/data/####/app_2fdad66e-cc3a-4944-8e55-7ee5d0ee3cfe/toolbox
/data/data/####/app_subox_download/136c81bb-3e48-4b2b-aa4c-d2d8ea459104
/data/data/####/app_e24e3ca8-c4bb-417c-95e4-1dfc7c4ad9b5/ddexe
/data/data/####/app_6fa54825-0cd3-46f6-b8e9-6b1692906edc/supolicy
/data/data/####/app_83aa59b8-e23d-469a-8a71-46af79f23f0f/pidof
/data/data/####/app_subox/1740c449fc10be62df60ba0f18696c9f
/data/data/####/app_2fdad66e-cc3a-4944-8e55-7ee5d0ee3cfe/debuggerd
/data/data/####/shared_prefs/dsi.xml
/data/data/####/app_e24e3ca8-c4bb-417c-95e4-1dfc7c4ad9b5/debuggerd
/data/data/####/app_f75cd2f2-f3bf-48ba-9ca6-780e0d9bb190/su
/data/data/####/app_2fdad66e-cc3a-4944-8e55-7ee5d0ee3cfe/wsroot.sh
/data/data/####/app_e24e3ca8-c4bb-417c-95e4-1dfc7c4ad9b5/device.db
/data/data/####/app_83aa59b8-e23d-469a-8a71-46af79f23f0f/ddexe
/data/data/####/databases/t_u.db-journal
/data/data/####/app_f75cd2f2-f3bf-48ba-9ca6-780e0d9bb190/debuggerd
/data/data/####/files/bq.jar
/data/data/####/app_83aa59b8-e23d-469a-8a71-46af79f23f0f/install-recovery.sh
/data/data/####/app_2fdad66e-cc3a-4944-8e55-7ee5d0ee3cfe/install-recovery.sh
/data/data/####/app_6fa54825-0cd3-46f6-b8e9-6b1692906edc/fileWork
/data/data/####/app_2fdad66e-cc3a-4944-8e55-7ee5d0ee3cfe/ddexe
/data/data/####/app_subox_download/215224bd-bb70-4256-a60f-7153f2523a7d
/data/data/####/app_e24e3ca8-c4bb-417c-95e4-1dfc7c4ad9b5/su
/data/data/####/app_f75cd2f2-f3bf-48ba-9ca6-780e0d9bb190/toolbox
/data/data/####/app_83aa59b8-e23d-469a-8a71-46af79f23f0f/wsroot.sh
/data/data/####/app_e24e3ca8-c4bb-417c-95e4-1dfc7c4ad9b5/install-recovery.sh
/data/data/####/app_e24e3ca8-c4bb-417c-95e4-1dfc7c4ad9b5/pidof
/data/data/####/app_6fa54825-0cd3-46f6-b8e9-6b1692906edc/pidof
/data/data/####/app_6fa54825-0cd3-46f6-b8e9-6b1692906edc/toolbox
/data/data/####/app_f75cd2f2-f3bf-48ba-9ca6-780e0d9bb190/fileWork
/data/data/####/app_e24e3ca8-c4bb-417c-95e4-1dfc7c4ad9b5/supolicy
/data/data/####/app_e24e3ca8-c4bb-417c-95e4-1dfc7c4ad9b5/root3
/data/data/####/app_2fdad66e-cc3a-4944-8e55-7ee5d0ee3cfe/su
/data/data/####/app_e24e3ca8-c4bb-417c-95e4-1dfc7c4ad9b5/Matrix
/data/data/####/app_anonymous_files/anonymous_core.so
/data/data/####/app_f75cd2f2-f3bf-48ba-9ca6-780e0d9bb190/supolicy
/data/data/####/app_f75cd2f2-f3bf-48ba-9ca6-780e0d9bb190/Matrix
/data/data/####/app_subox/b0141e478b25af7c40a8cca8de6c4708
/data/data/####/app_f75cd2f2-f3bf-48ba-9ca6-780e0d9bb190/ddexe
/data/data/####/app_2fdad66e-cc3a-4944-8e55-7ee5d0ee3cfe/supolicy
/data/data/####/app_83aa59b8-e23d-469a-8a71-46af79f23f0f/Matrix
/data/data/####/app_6fa54825-0cd3-46f6-b8e9-6b1692906edc/debuggerd
/data/data/####/app_6fa54825-0cd3-46f6-b8e9-6b1692906edc/Matrix
/data/data/####/app_2fdad66e-cc3a-4944-8e55-7ee5d0ee3cfe/pidof
/data/data/####/app_subox_download/62c51b84-04f7-408f-b17e-64558b851f73
Sets the 'executable' attribute to the following files:
/data/data/####/app_f75cd2f2-f3bf-48ba-9ca6-780e0d9bb190/Matrix
/data/data/####/app_2fdad66e-cc3a-4944-8e55-7ee5d0ee3cfe/Matrix
/data/data/####/app_6fa54825-0cd3-46f6-b8e9-6b1692906edc/Matrix
/data/data/####/app_e24e3ca8-c4bb-417c-95e4-1dfc7c4ad9b5/Matrix
/data/data/####/app_83aa59b8-e23d-469a-8a71-46af79f23f0f/Matrix
Miscellaneous:
Executes next shell scripts:
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK