Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.RemoteCode.7907
Добавлен в вирусную базу Dr.Web:
2022-12-04
Описание добавлено:
2022-12-04
Technical information
Malicious functions:
Executes code of the following detected threats:
Android.RemoteCode.251.origin
Network activity:
Connects to:
UDP(DNS) 8####.8.4.4:53
TCP(HTTP/1.1) a####.u####.com.####.com:80
TCP(HTTP/1.1) sho####.netwa####.com.####.com:80
TCP(HTTP/1.1) oss-acc####.aliy####.com.####.com:80
TCP(HTTP/1.1) thi####.q####.cn:80
TCP(HTTP/1.1) 47.1####.152.28:80
UDP(NTP) 2.and####.p####.####.org:123
TCP(TLS/1.0) and####.a####.go####.com:443
TCP(TLS/1.0) and####.google####.com:443
TCP(TLS/1.0) sho####.netwa####.com.####.com:443
TCP(TLS/1.2) and####.google####.com:443
TCP(TLS/1.2) 1####.251.39.99:443
DNS requests:
2.and####.p####.####.org
a####.u####.com
and####.a####.go####.com
and####.google####.com
api####.oss-acc####.aliy####.com
n####.cdn.bc####.com
oc.u####.co
oc.u####.co.####.8
oc.u####.com
sho####.netwa####.com
thi####.q####.cn
HTTP GET requests:
oss-acc####.aliy####.com.####.com/api.txt?-15547####
oss-acc####.aliy####.com.####.com/api.txt?-170755####
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1330g10...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1330g2_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1330g5_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1330g8_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1330g9_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1400g10...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1400g1_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1400g2_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1400g3_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1400g4_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1400g5_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1400g6_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1400g7_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1400g8_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1400g9_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1430g10...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1430g1_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1430g2_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1430g3_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1430g4_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1430g5_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1430g6_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1430g7_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1430g8_...
sho####.netwa####.com.####.com/admin/makesimg/output/gj_20221204/1430g9_...
sho####.netwa####.com.####.com:443/guajiplugin_p_1051.
thi####.q####.cn/mmopen/vi_32/COI1XEnsFDIBgN6lFw28fn8FPv8GzFSMicibRLuRhJ...
thi####.q####.cn/mmopen/vi_32/DYAIOgq83epeVTKVNxSvGF0dAMg68pWr15lJCNOTPh...
thi####.q####.cn/mmopen/vi_32/DYAIOgq83epq90QG0AwMpPztH9LxYTXBibyOnrP4nv...
thi####.q####.cn/mmopen/vi_32/DYAIOgq83eqIMh57172bM9INMCqPNfQuf8V45pGibs...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTINUplUqd1AQWticpJHDod2xdlOl8UrmP...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTJ6qhkkguiaPyYmMicVeSibab6tu0yg3V...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTJgfKzsRvQwibjpL7oRwVVhjuPoYO662m...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTJricqPhYn4xQT6dg1671UOft9O7ia159...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTLVJPzsdiaLEqno440dsDma9y7R4TbztU...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTLicmwbwabg3D2swurkARPkvWPCgnmxxs...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTLzc1HLhicNv3PXKXMyYLHlU6Dj4icBQO...
thi####.q####.cn/mmopen/vi_32/QcicCZ211xlXN7zWobG8jbibxk5yI5vicBfiaETB22...
thi####.q####.cn/mmopen/vi_32/S2x4PhiaPXaDY6aicLM4UwU9TCTJZF8OyQ6fWKumTC...
thi####.q####.cn/mmopen/vi_32/UVXUD1K0k4A8qASDCHLQs2DDUOPxcVSzesZ7u5KUJP...
thi####.q####.cn/mmopen/vi_32/Xf22v4vMzeicrxmkkDialHH6QoTxgGAMuA4SBampWt...
thi####.q####.cn/mmopen/vi_32/bicMAp3DmbhtY9jLLH18Eiar3hFrYF1qbg5RBaZ8IY...
thi####.q####.cn/mmopen/vi_32/ez5hm5oljuAiazNicaCvibENXhrPjhcM8GP6Viczgr...
thi####.q####.cn/mmopen/vi_32/fHgaFLuictS5lyEQhc2k8ibibibNKXI2QUic1s2OaU...
thi####.q####.cn/mmopen/vi_32/iaIm4kicssa0E2jI0kDvcOhJCibjPPmvvCvjv0BXJ8...
thi####.q####.cn/mmopen/vi_32/nUU1ftWxv5gibCkd3k98l131J9H7MJXHXMicsgNdKi...
thi####.q####.cn/mmopen/vi_32/ny647E9FbVvg7XCDr1yGaBnvclq9mF0DEDgBdXKjic...
thi####.q####.cn/mmopen/vi_32/qDydqdtnicXm3ibUKyLqm2Tx7r7Oof0YYR2TGmk2qY...
thi####.q####.cn/mmopen/vi_32/sgWxgwiaTHfOVqhu3LcWIQ6Ae24YxDgDic7ocT4AwU...
thi####.q####.cn/mmopen/vi_32/tkTp28Qwv6cqbZhBSqibPGHTEcIiaHPWfkbolo4bPP...
thi####.q####.cn/mmopen/vi_32/zjmHDGBGrWiaoI4vEkuepdwrIBibT9icCbicJZYe8f...
HTTP POST requests:
a####.u####.com.####.com/app_logs
File system changes:
Creates the following files:
Miscellaneous:
Executes the following shell scripts:
getprop ro.product.cpu.abi
Loads the following dynamic libraries:
Gets information about network.
Gets information about phone status (number, IMEI, etc.).
Displays its own windows over windows of other apps.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK