Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.DownLoader.2514
Добавлен в вирусную базу Dr.Web:
2017-05-20
Описание добавлено:
2017-05-20
Technical information
Malicious functions:
Executes code of the following detected threats:
Downloads the following detected threats from the Web:
Network activity:
Connecting to:
s####.####.com
i####.####.com
fo####.com
d####.####.cn
o####.####.com
d####.####.com
a####.####.com
HTTP GET requests:
fo####.com/upload/userIcon/85395_cuted.jpg
fo####.com/upload/uploadImg/201704/cpdhsy.png
fo####.com/upload/userIcon/50305_cuted.jpg
fo####.com/mobile/index?wAction=####&app=####&v=####
fo####.com/upload/userIcon/28995_cuted.jpg
fo####.com/upload/userIcon/108566_cuted.jpg
fo####.com/upload/userIcon/232178_cuted.jpg
fo####.com/upload/uploadImg/201703/apppd.png
fo####.com/upload/userIcon/184195_cuted.jpg
fo####.com/upload/userIcon/178244_cuted.jpg
fo####.com/upload/userIcon/187364_cuted.jpg
fo####.com/mobile/index?wAction=####&rt=####&pt=####&pageNo=####&app=###...
d####.####.cn/jarFile/SDKAutoUpdate/hyjwan.jar
fo####.com/upload/uploadImg/201704/cpdhpd.png
fo####.com/upload/uploadImg/201704/lqpd.png
fo####.com/upload/uploadImg/201701/chongzhisong.png
fo####.com/upload/userIcon/198690_cuted.jpg
fo####.com/upload/userIcon/94072_cuted.jpg
fo####.com/upload/userIcon/244473_cuted.jpg
fo####.com/upload/userIcon/8066_cuted.jpg
fo####.com/upload/userIcon/48239_cuted.jpg
d####.####.com/images/teamPic/2338.jpg
fo####.com/upload/userIcon/209657_cuted.jpg
fo####.com/upload/userIcon/179847_cuted.jpg
fo####.com/upload/userIcon/87663_cuted.jpg
fo####.com/upload/userIcon/103665_cuted.jpg
d####.####.com/images/teamPic/14866.jpg
i####.####.com/images/teamPic/2338.jpg
fo####.com/mobile/index?wAction=####&matchDate=####&app=####&v=####
fo####.com/upload/userIcon/185487_cuted.jpg
fo####.com/upload/userIcon/232302_cuted.jpg
fo####.com/upload/userIcon/33025_cuted.jpg
fo####.com/mobile/index?wAction=####&recommendId=####&app=####&v=####
i####.####.com/images/teamPic/14866.jpg
fo####.com/upload/userIcon/146257_cuted.jpg
fo####.com/upload/userIcon/146281_cuted.jpg
fo####.com/upload/userIcon/140931_cuted.jpg
fo####.com/upload/userIcon/20345_cuted.jpg
fo####.com/upload/userIcon/145323_cuted.jpg
fo####.com/upload/userIcon/68245_cuted.jpg
fo####.com/upload/uploadImg/201704/2017_03_AD_czyh_640x80.png
fo####.com/upload/userIcon/215150_cuted.jpg
fo####.com/upload/userIcon/172238_cuted.jpg
HTTP POST requests:
s####.####.com/cw/interface!u2.action?protocol=####&version=####&cid=####
a####.####.com/app_logs
a####.####.com/api/check_app_update
s####.####.com/cw/cp.action?requestId=####&g=####
o####.####.com/check_config_update
Modified file system:
Creates the following files:
<Package Folder>/shared_prefs/mobclick_agent_online_setting_<Package>.xml
<Package Folder>/shared_prefs/cn.jpush.serverconfig.xml
<Package Folder>/shared_prefs/umeng_general_config.xml
<Package Folder>/files/.imprint
<Package Folder>/shared_prefs/advertisement.xml
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/files/jpush_stat_cache_history.json
<Package Folder>/shared_prefs/AppStore.xml.bak
<Package Folder>/files/jpush_stat_cache.json
<Package Folder>/shared_prefs/JPushSA_Config.xml.bak
<Package Folder>/shared_prefs/a.xml
<Package Folder>/databases/downloadswc-journal
<Package Folder>/shared_prefs/mobclick_agent_online_setting_<Package>.xml.bak
<Package Folder>/shared_prefs/tips.xml
<Package Folder>/shared_prefs/umeng_general_config.xml.bak
<Package Folder>/shared_prefs/fivestar.log.xml
<Package Folder>/shared_prefs/JPushSA_Config.xml
<Package Folder>/databases/downloadswc
<Package Folder>/shared_prefs/st.xml
<Package Folder>/shared_prefs/W_Key.xml
<Package Folder>/shared_prefs/AppStore.xml
<Package Folder>/files/umeng_it.cache
<Package Folder>/shared_prefs/umeng_message_state.xml
<Package Folder>/shared_prefs/userLogin.xml
<Package Folder>/shared_prefs/Alvin2.xml
<Package Folder>/shared_prefs/ContextData.xml
<Package Folder>/shared_prefs/<Package>_preferences.xml.bak
Miscellaneous:
Executes next shell scripts:
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK