Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.20258

Добавлен в вирусную базу Dr.Web: 2017-04-01

Описание добавлено:

Technical information

Malicious functions:
Executes code of the following detected threats:
  • Android.Xiny.164.origin
  • Android.Xiny.165.origin
  • Android.Xiny.166.origin
  • Android.SmsSend.15976
  • Android.Xiny.72.origin
Network activity:
Connecting to:
  • p####.####.com
  • we####.com
  • s####.####.com
  • inte####.center
  • 4####.####.176
  • 4####.####.251
  • 4####.####.188
  • woo####.com:7077
  • 1####.####.184
  • quede####.com
  • woo####.com
  • 4####.####.160
  • 1####.####.85
  • 1####.####.81
  • a####.####.com
  • 4####.####.161
  • t####.####.com
  • 4####.####.163
  • we####.com:8081
  • 4####.####.240
  • 1####.####.190
  • 1####.####.198
HTTP GET requests:
  • 4####.####.160/admin201506/uploadApkFile/rt/20161119/dz_wk32.zip
  • inte####.center/nl/1/join.cumhere.org_files/jquery.js
  • 1####.####.190/admin201506/uploadApkFile/rt/20170113/p_dzwk44.data
  • inte####.center/nl/1/join.cumhere.org_files/timer.js
  • 4####.####.161/admin201506/uploadApkFile/rt/20161125/lookupalldata2.zip
  • inte####.center/nl/1/join.cumhere.org_files/steps.js
  • 1####.####.85/admin201506/uploadApkFile/rt/20161125/lookupalldata2.zip
  • 1####.####.184/admin201506/uploadApkFile/rt/20161125/lookupalldata2.zip
  • t####.####.com/c5e2f4d6-5051-45ed-b9f3-f706accd3959?sub1=####&sub2=####&sub3=####&utm_campaign=####&source_id=####
  • 1####.####.85/admin201506/uploadApkFile/rt/20170113/p_dzpg48.data
  • inte####.center/nl/1?s1=####&s2=####&voluumdata=####&sub1=####&sub2=####&sub3=####&utm_campaign=####&source_id=####
  • quede####.com/99Q12/OjkR/Ljpd/KjdMJ2k/eHIafDNiK1N-ulas0aXWWjGkEszX8e0Bi1iEcqOBRBoJJVfUXE-L/fGdNIjBsZFZ76Vn8hvXIDLkaKd-l1G4?jch=####
  • inte####.center/nl/1/join.cumhere.org_files/index.css
  • 1####.####.85/admin201506/uploadApkFile/rt/20170113/ge61.data
  • 1####.####.85/admin201506/uploadApkFile/rt/20170113/ge51.data
  • 4####.####.176/admin201506/uploadApkFile/rt/20161125/lookupalldata2.zip
  • 4####.####.160/admin201506/uploadApkFile/rt/20161110/ym2.zip
  • inte####.center/nl/1/join.cumhere.org_files/0001.gif
  • 1####.####.198/admin201506/uploadApkFile/rt/20161125/lookupalldata2.zip
  • 1####.####.81/admin201506/uploadApkFile/rt/20170114/ge40.data
  • 4####.####.161/admin201506/uploadApkFile/rt/20161230/ym43.data
  • 4####.####.160/admin201506/uploadApkFile/rt/20170316/elfm0.zip
  • 4####.####.251/admin201506/uploadApkFile/rt/20161125/lookupalldata2.zip
  • 4####.####.160/admin201506/uploadApkFile/rt/20161118/d1103z.zip
  • 1####.####.190/admin201506/uploadApkFile/rt/20170113/rs40.data
  • 4####.####.161/admin201506/uploadApkFile/rt/20170113/ge26.data
  • quede####.com/99Q12/Ljpd/ID5N/eHIafDNiK1N-ulas0aXWWjGkEszX8e0Bi1iEcqOBRBoJJVfUXE-L?KjM=####
  • inte####.center/nl/1/join.cumhere.org_files/css.css
  • 4####.####.160/admin201506/uploadApkFile/rt/20160406/ToolboxAndSupolicy.zip
  • 4####.####.240/admin201506/uploadApkFile/rt/20161125/lookupalldata2.zip
  • inte####.center/nl/1/join.cumhere.org_files/select.js
  • 1####.####.190/admin201506/uploadApkFile/rt/20170113/ge58.data
  • 1####.####.184/admin201506/uploadApkFile/rt/20170113/ge48.data
  • 1####.####.198/admin201506/uploadApkFile/rt/20170113/ge46.data
  • 4####.####.240/admin201506/uploadApkFile/rt/20170113/ge44.data
  • 4####.####.160/admin201506/uploadApkFile/rt/20161119/dzxex2.zip
  • 1####.####.81/admin201506/uploadApkFile/rt/20161125/lookupalldata2.zip
  • 4####.####.163/admin201506/uploadApkFile/rt/20161125/lookupalldata2.zip
  • 1####.####.190/admin201506/uploadApkFile/rt/20161125/lookupalldata2.zip
  • inte####.center/nl/1/?s1=####&s2=####&voluumdata=####&sub1=####&sub2=####&sub3=####&utm_campaign=####&source_id=####
  • inte####.center/nl/1/join.cumhere.org_files/loading.gif
  • 4####.####.188/admin201506/uploadApkFile/rt/20161125/lookupalldata2.zip
  • inte####.center/nl/1/join.cumhere.org_files/html5.js
  • 4####.####.160/admin201506/uploadApkFile/rt/20170321/env201703211750.data
  • 4####.####.161/admin201506/uploadApkFile/rt/20170113/ge31.data
  • 4####.####.160/admin201506/uploadApkFile/rt/20161125/lookupalldata2.zip
HTTP POST requests:
  • woo####.com/sdk/nsd.action?b=####&ci=####&ct=####&re=####&sd=####
  • we####.com/sm/sr/ku/ky
  • s####.####.com/pkl16.html
  • a####.####.com/jiagu/t/infos
  • we####.com/sm/sr/run/hy
  • p####.####.com/jiagu/msgs
  • woo####.com:7077/sdk/nsd.action?b=####
  • a####.####.com/ad-service/ad/mark
  • we####.com/sm/sr/sp/py
  • we####.com:8081/sm/sr/rt/ry
  • a####.####.com/jiagu/mark/upgrade
Modified file system:
Creates the following files:
  • /data/data/####/files/.jiagu.lock
  • /data/data/####/com.init.env/files/debuggerd_hulu
  • /sdcard/test
  • /data/data/####/shared_prefs/20160121.xml.bak
  • /data/data/####/cache/webviewCacheChromium/data_3
  • /data/data/####/cache/webviewCacheChromium/data_2
  • /data/data/####/cache/webviewCacheChromium/data_1
  • /data/data/####/cache/webviewCacheChromium/data_0
  • /data/data/####/files/100/1003/ge51.data
  • /data/data/####/app_DEX_OPT/67040164.dex
  • /data/data/####/databases/webviewCookiesChromium.db-journal
  • /data/data/####/shared_prefs/jg_app_update_settings_random.xml
  • /data/data/####/files/100/1003/82026787.apk
  • /data/data/####/files/100/1003/43450057.apk
  • /data/data/####/files/100/1003/50413249.apk
  • /data/data/####/databases/webview.db-journal
  • /data/data/####/app_DEX_OPT/47331880.dex
  • /data/data/####/app_jgls/.log.ls
  • /data/data/####/com.init.env/files/elfm
  • /data/data/####/p.ym43/files/Wlhod1gzbDFiVjh51485423344583.zip
  • /data/data/####/com.init.env/files/cdrom_msuf_stop
  • /data/data/####/files/100/1003/ge44.data
  • /data/data/####/cache/webviewCacheChromium/index
  • /data/data/####/files/100/1003/24508645.apk
  • /data/data/####/com.init.env/files/toolbox
  • /data/data/####/p.dzpg48/files/error
  • /data/data/####/com.init.env/files/kcol_ysy
  • /data/data/####/files/100/1003/88611637.apk
  • /data/data/####/files/100/1003/ge58.data
  • /data/data/####/com.init.env/files/elfm1485423320293.zip
  • /data/data/####/p.ym43/files/Wlhod1gzbDFiVjh5
  • /data/data/####/shared_prefs/Q2hhbm5lbElES2V5MjAxNjEyMjcxODU3.xml
  • /data/data/####/app_DEX_OPT/50413249.dex
  • /data/data/####/databases/rtr.db
  • /data/data/####/p.dzpg48/files/ZGV4ZXoy1485423333427.zip
  • /data/data/####/p.dzpg48/files/ZDExMDN61485423334338.zip
  • /data/data/####/files/.jglogs/.jg.ac
  • /data/data/####/shared_prefs/20160121.xml
  • /data/data/####/cache/webviewCacheChromium/f_000001
  • /data/data/####/cache/webviewCacheChromium/f_000002
  • /data/data/####/com.init.env/files/supolicy
  • /data/data/####/files/100/1003/ge40.data
  • /data/data/####/files/.jglogs/.jg.ic
  • /data/data/####/p.dzpg48/files/ZDExMDN6
  • /data/data/####/.jiagu/libjiagu.so
  • /data/data/####/app_DEX_OPT/37247086.dex
  • /data/data/####/app_DEX_OPT/24508645.dex
  • /data/data/####/com.init.env/files/forever.sh
  • /data/data/####/files/100/1003/env201703211750.data
  • /data/data/####/files/c201703312150.apk
  • /data/data/####/files/100/1003/ge26.data
  • /data/data/####/files/100/1003/ym43.data
  • /data/data/####/files/100/1003/ge48.data
  • /data/data/####/shared_prefs/jg_core_setting.xml.bak
  • /data/data/####/databases/rtr.db-journal
  • /data/data/####/files/100/1003/p_dzpg48.data
  • /data/data/####/files/100/1003/47331880.apk
  • /data/data/####/p.dzpg48/files/ZGV4ZXoy
  • /data/data/####/files/100/1003/81588084.apk
  • /data/data/####/files/100/1003/63151690.apk
  • /data/data/####/app_jgls/.log.lock
  • /data/data/####/files/100/1003/ge31.data
  • /data/data/####/com.init.env/files/setsebool_sfum_usbcharger
  • /data/data/####/app_DEX_OPT/43450057.dex
  • /data/data/####/files/100/1003/37247086.apk
  • /data/data/####/app_DEX_OPT/63151690.dex
  • /data/data/####/shared_prefs/jg_core_setting.xml
  • /data/data/####/app_DEX_OPT/87460757.dex
  • /data/data/####/files/100/1003/p_dzwk44.data
  • /data/data/####/files/100/1003/ge46.data
  • /data/data/####/files/100/1003/09130033.apk
  • /data/data/####/app_DEX_OPT/09130033.dex
  • /data/data/####/files/.jglogs/.log3
  • /data/data/####/files/100/1003/55037618.apk
  • /data/data/####/files/201703312150.apk
  • /data/data/####/files/100/1003/67040164.apk
  • /data/data/####/shared_prefs/QURfUk9PVF9TREtfMjAxNzAyMDgxMA.xml
  • /data/data/####/app_DEX_OPT/81588084.dex
  • /data/data/####/app_DEX_OPT/55037618.dex
  • /data/data/####/shared_prefs/ar.xml.bak
  • /data/data/####/files/.jglogs/.jg.ri
  • /data/data/####/databases/bdownloaders.db-journal
  • /data/data/####/p.ym43/files/forever.sh
  • /data/data/####/files/100/1003/87460757.apk
  • /data/data/####/files/100/1003/rs40.data
  • /data/data/####/app_DEX_OPT/94217871.dex
  • /data/data/####/app_DEX_OPT/88611637.dex
  • /data/data/####/databases/swith1014.db-journal
  • /data/data/####/com.init.env/files/toolbox1485423320402.zip
  • /data/data/####/com.init.env/files/install-recovery.sh
  • /data/data/####/files/100/1003/ge61.data
  • /data/data/####/files/100/1003/94217871.apk
  • /data/data/####/app_DEX_OPT/82026787.dex
  • /data/data/####/shared_prefs/ar.xml
Sets the 'executable' attribute to the following files:
  • /data/data/####/com.init.env/files/toolbox
  • /data/data/####/com.init.env/files/forever.sh
  • /data/data/####/p.dzpg48/files/ZGV4ZXoy
  • /data/data/####/files/c201703312150.apk
  • /data/data/####/p.ym43/files/Wlhod1gzbDFiVjh5
Miscellaneous:
Executes next shell scripts:
  • ps
  • sh
  • cdrom_msuf_stop -c id
  • cdrom_msuf_stop
Uses special library to hide executable bytecode.
Contains functionality to send SMS messages automatically.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке