Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Joker.116
Добавлен в вирусную базу Dr.Web:
2020-02-28
Описание добавлено:
2020-02-28
Technical information
Malicious functions:
Executes code of the following detected threats:
Network activity:
Connects to:
UDP(DNS) 8####.8.4.4:53
TCP(HTTP/1.1) myexpre####.com:80
TCP(TLS/1.0) 1####.217.168.234:443
TCP(TLS/1.0) and####.google####.com:443
TCP(TLS/1.0) www.googlet####.com:443
TCP(TLS/1.0) googl####.g.doublec####.net:443
TCP(TLS/1.0) tpc.googles####.com:443
TCP(TLS/1.0) pag####.googles####.com:443
TCP(TLS/1.0) 1####.217.168.238:443
TCP(TLS/1.0) f####.google####.com:443
TCP(TLS/1.0) api.face####.com:443
TCP(TLS/1.0) 1####.217.19.202:443
TCP(TLS/1.0) 1####.217.17.138:443
TCP(TLS/1.0) n####.oss-eu-####.aliy####.com:443
TCP(TLS/1.0) cryptau####.google####.com:443
TCP(TLS/1.2) 1####.217.168.202:443
TCP(TLS/1.2) 1####.217.17.106:443
TCP(TLS/1.2) 1####.217.168.206:443
TCP(TLS/1.2) 1####.217.168.195:443
TCP(TLS/1.2) 1####.217.168.234:443
TCP(TLS/1.2) 1####.217.17.138:443
TCP(TLS/1.2) 1####.217.20.74:443
TCP(TLS/1.2) 1####.217.19.202:443
TCP(TLS/1.2) f####.google####.com:443
TCP(TLS/1.2) 1####.217.20.67:443
DNS requests:
and####.google####.com
cryptau####.google####.com
f####.google####.com
g####.face####.com
googl####.g.doublec####.net
myexpre####.com
n####.oss-eu-####.aliy####.com
pag####.googles####.com
tpc.googles####.com
www.googlet####.com
HTTP GET requests:
myexpre####.com/adCheck.php
myexpre####.com/api.php
myexpre####.com/img/adfolder/focusad.jpg
myexpre####.com/img/adfolder/gifads.jpg
myexpre####.com/img/adfolder/moclipad.jpg
myexpre####.com/img/adfolder/posters.jpg
myexpre####.com/img/adfolder/sketchads.jpg
myexpre####.com/img/adfolder/spiral2ads.jpg
myexpre####.com/img/adfolder/spiralad.jpg
File system changes:
Creates the following files:
/data/data/####/-139605349995085421
/data/data/####/1570054248636.dex
/data/data/####/1570054248636.dex.flock (deleted)
/data/data/####/1570054248636.jar
/data/data/####/1570054248636.tmp
/data/data/####/2299044400594be0_0
/data/data/####/23fcb2652fcae563_0
/data/data/####/296fda0517ce7084_0
/data/data/####/2f38f47933414c0e_0
/data/data/####/2f38f47933414c0e_1
/data/data/####/30464f3e87388bfd_0
/data/data/####/30464f3e87388bfd_1
/data/data/####/3be251b04214fab3_0
/data/data/####/3be251b04214fab3_1
/data/data/####/45bda3aa6221bb0d_0
/data/data/####/4781fcae64e2cbf3e79907e6f4f3e847e3b4974a1ee806c....0.tmp
/data/data/####/668e71e92791d81e8b8dc3f3939fc035792c2350d74af99....0.tmp
/data/data/####/75e9d99f5fc20df0_0
/data/data/####/75e9d99f5fc20df0_1
/data/data/####/898d0d38ce68138168ebf7e8c3caec8ea6f1ae9f8c9ec9e...30b4.0
/data/data/####/AppEventsLogger.persistedevents
/data/data/####/Cookies-journal
/data/data/####/WebViewChromiumPrefs.xml
/data/data/####/aa8244f5c15114200305684a4489734b6bf55e5dbf1088c....0.tmp
/data/data/####/aad5d3379a4a5c39_0
/data/data/####/aad5d3379a4a5c39_1
/data/data/####/adb6b3818666be68baa46b8c1a4764506c0cba570d2f170....0.tmp
/data/data/####/admob.xml
/data/data/####/admob.xml.bak
/data/data/####/com.Metallica.modeling_preferences.xml
/data/data/####/com.Metallica.modeling_preferences.xml.bak
/data/data/####/com.facebook.internal.preferences.APP_GATEKEEPERS.xml
/data/data/####/com.facebook.internal.preferences.APP_SETTINGS.xml
/data/data/####/com.facebook.sdk.appEventPreferences.xml
/data/data/####/com.facebook.sdk.attributionTracking.xml
/data/data/####/d4afe31f524927ec_0
/data/data/####/de8b2d8c7ec542cb6ec59b825fbaf746160bb4a12fad179....0.tmp
/data/data/####/dfe6b2497a7513ba_0
/data/data/####/ef6ace3679378eac_0
/data/data/####/ef6ace3679378eac_1
/data/data/####/f038e94cb33282ab_0
/data/data/####/f4f656c41b6aed76_0
/data/data/####/f4f656c41b6aed76_1
/data/data/####/f60eaf12735df878_0
/data/data/####/ff66d8c7893bf8ca96c987304df4810f45d031f3edf7b37...9c86.0
/data/data/####/index
/data/data/####/journal
/data/data/####/journal.tmp
/data/data/####/metrics_guid
/data/data/####/modeling.dex
/data/data/####/modeling.dex.flock (deleted)
/data/data/####/modeling.eps
/data/data/####/proc_auxv
/data/data/####/the-real-index
/data/misc/####/primary.prof
Miscellaneous:
Executes the following shell scripts:
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/cache/1570054248636.jar --oat-fd=50 --oat-location=/data/user/0/<Package>/cache/1570054248636.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/files/modeling.eps --oat-fd=46 --oat-location=/data/user/0/<Package>/modeling.dex --compiler-filter=speed
Uses the following algorithms to encrypt data:
Uses the following algorithms to decrypt data:
Gets information about network.
Gets information about phone status (number, IMEI, etc.).
Displays its own windows over windows of other apps.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK