Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.RemoteCode.7891
Добавлен в вирусную базу Dr.Web:
2022-11-15
Описание добавлено:
2022-11-15
Technical information
Malicious functions:
Executes code of the following detected threats:
Android.RemoteCode.251.origin
Network activity:
Connects to:
UDP(DNS) 8####.8.4.4:53
TCP(HTTP/1.1) n####.cdn.bc####.####.com:80
TCP(HTTP/1.1) thi####.q####.cn:80
TCP(HTTP/1.1) 1####.190.122.47:80
TCP(HTTP/1.1) oss-acc####.aliy####.com.####.com:80
TCP(HTTP/1.1) a####.u####.com:80
UDP(NTP) 2.and####.p####.####.org:123
TCP(TLS/1.0) gmscomp####.google####.com:443
TCP(TLS/1.0) n####.cdn.bc####.####.com:443
TCP(TLS/1.2) 1####.194.222.101:443
TCP(TLS/1.2) 1####.251.1.113:443
TCP(TLS/1.2) gmscomp####.google####.com:443
TCP(TLS/1.2) 64.2####.165.94:443
UDP gmscomp####.google####.com:443
UDP 85.1####.117.141:443
DNS requests:
2.and####.p####.####.org
a####.u####.com
api####.oss-acc####.aliy####.com
gmscomp####.google####.com
m####.go####.com
n####.cdn.bc####.com
oc.u####.co
oc.u####.co.####.8
oc.u####.com
sho####.netwa####.com
thi####.q####.cn
HTTP GET requests:
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1330g2_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1330g5_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1330g6_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1330g7_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1330g9_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1400g10_wx2....
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1400g1_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1400g2_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1400g3_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1400g4_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1400g5_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1400g6_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1400g7_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1400g8_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1400g9_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1430g10_wx2....
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1430g1_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1430g2_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1430g3_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1430g4_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1430g5_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1430g6_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1430g7_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1430g8_wx2.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221115/1430g9_wx2.jpg
n####.cdn.bc####.####.com:443/guajiplugin_1053.
oss-acc####.aliy####.com.####.com/api.txt?-122401####
oss-acc####.aliy####.com.####.com/api.txt?-87813####
thi####.q####.cn/mmopen/vi_32/7fdyibiaQbdxj23T5xtoFHRusvsB8c1uteD47TtTic...
thi####.q####.cn/mmopen/vi_32/CUziaOib67hBeEqdMlGPFHBia1zlxnpIfic3D6c0wH...
thi####.q####.cn/mmopen/vi_32/DYAIOgq83eoOHNrq0PeRVJRRiaich5gichBzxb8SpU...
thi####.q####.cn/mmopen/vi_32/DYAIOgq83eoo8sp4FZJ8xYxewiaYQIqaMPBUGNEBKq...
thi####.q####.cn/mmopen/vi_32/DYAIOgq83eqk6ZMHe9OHYEHv6FLNrboTTFxGTu6ycT...
thi####.q####.cn/mmopen/vi_32/DYAIOgq83erBltv2jPhicfhxT45KelIOHeaNn9o7Lb...
thi####.q####.cn/mmopen/vi_32/JxkoNwibM4yCDLiaa2VicmQg8ibL0PuAw0byEZgytu...
thi####.q####.cn/mmopen/vi_32/KJIyZV0m9x4vzqDMvW6nslF0YemucagdibSEYiccGf...
thi####.q####.cn/mmopen/vi_32/Kmicx36KcHF61WQc1MpgW3T2Sm9gprgYAfzhQeMycp...
thi####.q####.cn/mmopen/vi_32/MicmCNQKicCxcHibUXe4x8rlEUibKEYiaUTn0XkNzM...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTILgWhVqJ0fvCseyJp8S5D9j9u3ibB5pe...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTKCM9kqSfdPjjIrtiaqibBvybUtJ39RWh...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTKak4XnSfotl3tlxkh6l4ZFGuGoyuZszh...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTKeibhFODS5YYPq9LVCAwaW8T6ECH2kdZ...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTKnG97wvYXFVhib82NS1cibmseHc1QC1H...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTLrJPmmhkHouLhiaShDaYSus3O5icjPcF...
thi####.q####.cn/mmopen/vi_32/SpcCrdwMXJRDlvscYI2CLOoGcQYFoRGM1Wg6gTjsbj...
thi####.q####.cn/mmopen/vi_32/YwyBuxb7eQFHLc2F4ypTcO8Lx8OGkLib9n58E9ElLZ...
thi####.q####.cn/mmopen/vi_32/bwVBBh8PjrdicSANwgh0FkUl3ktfvAEZslfdtUljVt...
thi####.q####.cn/mmopen/vi_32/fOEGgNBwPIMeour24T4ezNZgH9Xib9HM7ia4tZVauT...
thi####.q####.cn/mmopen/vi_32/fTtp3iaO38MrCOOaZgWWeXGfWJJWREiaREQ6T4eDjQ...
thi####.q####.cn/mmopen/vi_32/opeA40GuOGRcgsITB3hX8XJehXbTOib198RKWiaiaM...
thi####.q####.cn/mmopen/vi_32/pIM2TKPY1nq4UFdDia6GvdjG7CEhlNWYqx4oBMXic7...
thi####.q####.cn/mmopen/vi_32/qOf1gUGLsfRibperorpw6dicJicIa2sImleobe6bIq...
thi####.q####.cn/mmopen/vi_32/tqR9vs1BLanV09a5LbAOOrCMn4znZCt4JiaxrTFPNi...
HTTP POST requests:
File system changes:
Creates the following files:
Miscellaneous:
Executes the following shell scripts:
getprop ro.product.cpu.abi
Loads the following dynamic libraries:
Gets information about network.
Gets information about phone status (number, IMEI, etc.).
Displays its own windows over windows of other apps.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK