Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Rooter.63
Добавлен в вирусную базу Dr.Web:
2024-02-06
Описание добавлено:
2024-02-06
Technical information
Malicious functions:
Executes code of the following detected threats:
Network activity:
Connects to:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) 1####.251.1.94:80
TCP(TLS/1.0) and####.cli####.go####.com:443
TCP(TLS/1.0) feature####.homekin####.com:443
TCP(TLS/1.0) f####.gst####.com:443
TCP(TLS/1.0) rr9---s####.g####.com:443
TCP(TLS/1.0) 1####.177.14.94:443
TCP(TLS/1.0) rr18---####.g####.com:443
TCP(TLS/1.0) h####.oss-cn-####.aliy####.com:443
TCP(TLS/1.0) p####.google####.com:443
TCP(TLS/1.0) rr2---s####.g####.com:443
TCP(TLS/1.0) and####.a####.go####.com:443
TCP(TLS/1.2) and####.cli####.go####.com:443
TCP(TLS/1.2) 1####.194.222.147:443
TCP(TLS/1.2) 1####.177.14.94:443
TCP(TLS/1.2) p####.google####.com:443
TCP(TLS/1.2) and####.a####.go####.com:443
UDP p####.google####.com:443
DNS requests:
and####.a####.go####.com
and####.cli####.go####.com
custome####.homekin####.com
digital####.google####.com
f####.gst####.com
feature####.homekin####.com
h####.oss-cn-####.aliy####.com
m####.go####.com
md####.google####.com
p####.google####.com
pla####.googleu####.com
rr18---####.g####.com
rr2---s####.g####.com
rr9---s####.g####.com
HTTP GET requests:
feature####.homekin####.com:443/api/server/url
feature####.homekin####.com:443/web/config?key=####
h####.oss-cn-####.aliy####.com:443/hotfix/HKAtHome/hotfix.json
File system changes:
Creates the following files:
/data/data/####/.dex2oatlock
/data/data/####/.updateIV.dat
/data/data/####/.updateIV.dat_0
/data/data/####/.updateIV.dat_1
/data/data/####/.updateIV.dat_2
/data/data/####/.updateIV.dat_3
/data/data/####/0000000lllll_0.dex
/data/data/####/0000000lllll_1.dex
/data/data/####/0000000lllll_2.dex
/data/data/####/0000000lllll_3.dex
/data/data/####/000O00ll111l_0.dex
/data/data/####/000O00ll111l_1.dex
/data/data/####/000O00ll111l_2.dex
/data/data/####/000O00ll111l_3.dex
/data/data/####/00O000ll111l_0.dex
/data/data/####/00O000ll111l_0.dex (deleted)
/data/data/####/00O000ll111l_0.dex.flock
/data/data/####/00O000ll111l_0.dex.flock (deleted)
/data/data/####/00O000ll111l_1.dex
/data/data/####/00O000ll111l_1.dex (deleted)
/data/data/####/00O000ll111l_1.dex.flock
/data/data/####/00O000ll111l_1.dex.flock (deleted)
/data/data/####/00O000ll111l_2.dex
/data/data/####/00O000ll111l_2.dex (deleted)
/data/data/####/00O000ll111l_2.dex.flock
/data/data/####/00O000ll111l_2.dex.flock (deleted)
/data/data/####/00O000ll111l_3.dex
/data/data/####/00O000ll111l_3.dex (deleted)
/data/data/####/00O000ll111l_3.dex.flock
/data/data/####/00O000ll111l_3.dex.flock (deleted)
/data/data/####/0OO00l111l1l
/data/data/####/0OO00l111l1l.lock
/data/data/####/34d123758a2f38e392d116783a811bc9.0.tmp
/data/data/####/34d123758a2f38e392d116783a811bc9.1
/data/data/####/34d123758a2f38e392d116783a811bc9.1.tmp
/data/data/####/WebViewChromiumPrefs.xml
/data/data/####/a8359a102446617f92ff194456778046.0
/data/data/####/a8359a102446617f92ff194456778046.0.tmp
/data/data/####/a8359a102446617f92ff194456778046.1
/data/data/####/a8359a102446617f92ff194456778046.1.tmp
/data/data/####/b1bcbae97f4d96577c21f72c95249c35.0.tmp
/data/data/####/b1bcbae97f4d96577c21f72c95249c35.1
/data/data/####/b1bcbae97f4d96577c21f72c95249c35.1.tmp
/data/data/####/c67b184478ea800a7a4307161fd158f7.0.tmp
/data/data/####/c67b184478ea800a7a4307161fd158f7.1
/data/data/####/com.example.homeking.client.appPref.xml
/data/data/####/com.example.homeking.client.appPref.xml.bak
/data/data/####/com.example.homeking.client_preferences.xml
/data/data/####/dso_deps
/data/data/####/dso_lock
/data/data/####/dso_manifest
/data/data/####/dso_state
/data/data/####/journal
/data/data/####/libshellx-super.com.example.homeking.client.so
/data/data/####/metrics_guid
/data/data/####/o0oooOO0ooOo.dat
/data/data/####/proc_auxv
/data/data/####/profileinstaller_profileWrittenFor_lastUpdateTime.dat
/data/data/####/tosversion
/data/data/####/ua.db
/data/data/####/ua.db-journal
/data/data/####/umeng_common_config.xml
/data/data/####/umeng_general_config.xml
/data/misc/####/primary.prof
/data/user_de/####/move_to_de_records.xml
Miscellaneous:
Executes the following shell scripts:
Loads the following dynamic libraries:
libflutter
libshellx-super.com.example.homeking.client
Uses the following algorithms to encrypt data:
Uses special library to hide executable bytecode.
Displays its own windows over windows of other apps.
Requests the system alert window permission.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK