Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.19813
Добавлен в вирусную базу Dr.Web:
2017-03-21
Описание добавлено:
2017-03-21
Technical information
Malicious functions:
Executes code of the following detected threats:
Network activity:
Connecting to:
1####.####.181:83
and####.####.com
c####.####.com
w####.####.com
1####.####.181
d####.####.net
and####.####.com:8077
HTTP GET requests:
d####.####.net/apkf/3rdapk2/M01/0E/50/wKhklFhblTOAFDJdAADx6QcmZVE171.apk
and####.####.com/3rd-access-android/image/show.do?imageName=####
d####.####.net/apkf/3rdapk2/M01/0E/50/wKhklFhbmYeALjHcAACxpWlURyc965.apk
1####.####.181:83/InterFace/ServerInterFace.aspx?code=####
1####.####.181/InterFace/ServerInterFace.aspx?code=####
d####.####.net/apkf/3rdapk2/M01/0F/FB/wKhklVi9BSKAGGrJAAQail-YwhA993.apk
w####.####.com/r/p/index.jsp?vt=####&cm=####
HTTP POST requests:
and####.####.com/record-plat/record/upload.do
and####.####.com/payment-adv-mis/adv/payment/getAdvInfo.do
c####.####.com/uploadCrashLogInfo.do
and####.####.com:8077/android/sms/netpay/prefetch.do
and####.####.com/query-plat/cap/query.do
and####.####.com/android/sms/commit.do
c####.####.com/client/api/uploadStartUpInfo.do
and####.####.com/record-plat/seq/query.do
Modified file system:
Creates the following files:
/sdcard/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.recordupload.new.apk
/data/data/####/shared_prefs/CrashTimes.xml
/sdcard/Android/data/com.skymobi.pay.app/zyfadv/c7a44900a7f1959b3eaf5a573371e8d3.img
/data/data/####/.cache/version
/data/data/####/app_workbench31662/apk.zip
/sdcard/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.smspay.new.apk.temp
/sdcard/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.recordupload.apk
/data/data/####/cache/tomb_1485418820588.txt
/data/data/####/app_workbench87148/apk.zip
/data/data/####/app_workbench42714/apk.zip
/data/data/####/shared_prefs/InitTag.xml
/sdcard/Android/data/com.skymobi.pay.app/zyfadv/response.data
/data/data/####/files/sec.lck
/sdcard/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.smspay.new.apk
/sdcard/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.main.new.apk.temp
/data/data/####/files_main/key_AppPluginCapInfo
/data/data/####/shared_prefs/mainplugin_query.xml
/sdcard/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.recordupload.new.apk.temp
/data/data/####/files/playerData
/data/data/####/shared_prefs/BOOT_SMS_SENT_TIME.xml
/sdcard/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.smspay.apk
/data/data/####/files/classes.dex
/data/data/####/shared_prefs/UNICOM_LOG_UA.xml
/data/data/####/shared_prefs/plugin_record_app_info.xml
/data/data/####/files_main/key_ServerPluginInfo
/data/data/####/databases/Data_sync.db-journal
/data/data/####/databases/webview.db-journal
/sdcard/Android/data/com.skymobi.pay.newsdk/files_main/key_ServerPluginInfo
/data/data/####/zyfadv/response.data
/data/data/####/shared_prefs/ACCOUNT_SYSTEM_ACCOUNT_INFO.xml
/data/data/####/zyfadv/c7a44900a7f1959b3eaf5a573371e8d3.img
/data/data/####/shared_prefs/syndatabackup.xml
/data/data/####/shared_prefs/BOOT_SMS_INFO.xml
/sdcard/Android/data/com.skymobi.pay.newsdk/user.sys
/data/data/####/files/com.skymobi.pay.appui.apk
/sdcard/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.main.new.apk
/data/data/####/app_workbench92674/apk.zip
/sdcard/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.main.apk
/sdcard/Android/data/com.skymobi.pay.app/zyfadv/ad4083923264a6583a716b0724d0b789.img
/data/data/####/zyfadv/ad4083923264a6583a716b0724d0b789.img
/data/data/####/files/crashlog/log1485418824145
Miscellaneous:
Executes next shell scripts:
chmod 666 /storage/emulated/0/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.smspay.apk
chmod 666 /storage/emulated/0/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.main.apk
chmod 666 /storage/emulated/0/Android/data/com.skymobi.pay.newsdk/plugins/com.skymobi.pay.plugin.recordupload.apk
Uses special library to hide executable bytecode.
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK