Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.RemoteCode.7920
Добавлен в вирусную базу Dr.Web:
2022-12-27
Описание добавлено:
2022-12-27
Technical information
Malicious functions:
Executes code of the following detected threats:
Android.RemoteCode.251.origin
Network activity:
Connects to:
UDP(DNS) 8####.8.4.4:53
TCP(HTTP/1.1) oss-acc####.aliy####.com.####.com:80
TCP(HTTP/1.1) q.q####.cn:80
TCP(HTTP/1.1) a####.u####.com.####.com:80
TCP(HTTP/1.1) 47.1####.152.28:80
TCP(HTTP/1.1) thi####.q####.cn:80
TCP(HTTP/1.1) 42.96.2####.144:80
TCP(HTTP/1.1) n####.cdn.bc####.####.com:80
UDP(NTP) 2.and####.p####.####.org:123
TCP(TLS/1.0) and####.google####.com:443
TCP(TLS/1.2) and####.google####.com:443
TCP(TLS/1.2) 1####.250.27.101:443
TCP(TLS/1.2) 1####.250.27.94:443
UDP and####.google####.com:443
DNS requests:
2.and####.p####.####.org
a####.u####.com
and####.google####.com
api####.oss-acc####.aliy####.com
gmscomp####.google####.com
n####.cdn.bc####.com
oc.u####.co
oc.u####.co.####.8
oc.u####.com
q.q####.cn
sho####.netwa####.com
thi####.q####.cn
HTTP GET requests:
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1400q10_qb1....
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1400q4_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1400q5_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1400q6_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1400q7_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1430q10_qb1....
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1430q1_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1430q2_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1430q3_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1430q4_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1430q5_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1430q6_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1430q7_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1430q8_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1430q9_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1500q1_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1500q3_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1500q4_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1500q5_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1500q6_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1500q7_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1500q8_qb1.jpg
n####.cdn.bc####.####.com/admin/makesimg/output/gj_20221227/1500q9_qb1.jpg
n####.cdn.bc####.####.com/guajiqbplugin-1064
oss-acc####.aliy####.com.####.com/api.txt?-175632####
oss-acc####.aliy####.com.####.com/api.txt?182187####
q.q####.cn/headimg_dl?dst_uin=####&spec=####
thi####.q####.cn/mmopen/vi_32/197ftmjibGJkNKLKYviafjCFsK8JH5Wvbp22nnqKRl...
thi####.q####.cn/mmopen/vi_32/3NoNL2Lv2qtgWf3HFNZUpVdERoyziah9ne0JlNt5AE...
thi####.q####.cn/mmopen/vi_32/6Dr9gcIiaHMnWqiaHoR5zkOcbfJPX63Kyjh9YzbQse...
thi####.q####.cn/mmopen/vi_32/7fdyibiaQbdxj23T5xtoFHRusvsB8c1uteD47TtTic...
thi####.q####.cn/mmopen/vi_32/DYAIOgq83epHQZkdoJf7b2XhjFyicEAMNdOKANJfSO...
thi####.q####.cn/mmopen/vi_32/DYAIOgq83eq3gjp4QXOUKNn48Z03VRY1hhJ63e2QSB...
thi####.q####.cn/mmopen/vi_32/DYAIOgq83eqezX5zN0fEDmzztKUCTfznWThFOum3LE...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTIh9yK8Saem1vlIAicnesddgibxjT1GN4...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTJEYuE856Sk93fhlPom2yYZ2DqF57q0c4...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTJJnZD5eg0KBRzZxWeJ9RPmO330E2434x...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTJR4VRqBhPeQrtTtvAr2n3B8xnBTUvzuw...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTK0icSr6qK7ox8r01ExpDnYDNrU0bmQR9...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTKak4XnSfotl3tlxkh6l4ZFGuGoyuZszh...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTL9IcRyHXOosZ4iaumQNCM2ib6s0OWtIB...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTLZVEkucibiah1k0zq94FXagmnOJcrDBe...
thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTLcuf8LczicWQmyV67miaw9r0wClo8mXE...
thi####.q####.cn/mmopen/vi_32/Umq9AKuIOWoibThILjjZr8kasdHSPVNjfo5ia76icz...
thi####.q####.cn/mmopen/vi_32/W3E7AhVKOWIGgxGicSnZQBeiaqib2eJveJCq7iaOSc...
thi####.q####.cn/mmopen/vi_32/jIujo54zIcL6hia0OgoFGa4cEiaUJQ64ibDA5v4go4...
thi####.q####.cn/mmopen/vi_32/kHYcohAR4gkd4x76bUtxbaScX9pv60ugibbPbEdgft...
thi####.q####.cn/mmopen/vi_32/rn6LXPd8k6L7icLH0CQplZRWGDT3uCFzibSMYHnicK...
thi####.q####.cn/mmopen/vi_32/u52x1fsXiaWAx4MCwOlJWwPMksCnwyXJHNN7ibLP6f...
thi####.q####.cn/mmopen/vi_32/y4x2eN8sKibeRT8mgt28cyKDLuhIuiaUicC1O9F1hh...
HTTP POST requests:
a####.u####.com.####.com/app_logs
File system changes:
Creates the following files:
Miscellaneous:
Executes the following shell scripts:
getprop ro.product.cpu.abi
Loads the following dynamic libraries:
Gets information about network.
Gets information about phone status (number, IMEI, etc.).
Displays its own windows over windows of other apps.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK