Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Xiny.3600
Добавлен в вирусную базу Dr.Web:
2018-11-14
Описание добавлено:
2018-11-14
Technical information
Malicious functions:
Executes code of the following detected threats:
Network activity:
Connects to:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) i89####.net:8888
TCP(TLS/1.0) www.go####.nl:443
TCP(TLS/1.0) www.go####.com:443
TCP(TLS/1.0) www.gst####.com:443
TCP(TLS/1.0) adser####.go####.com:443
DNS requests:
adser####.go####.com
i89####.net
ssl.gst####.com
www.go####.com
www.go####.nl
www.gst####.com
HTTP GET requests:
i89####.net:8888/catfee/time.do
File system changes:
Creates the following files:
/data/data/####/.edata
/data/data/####/classes.dex
/data/data/####/classes.dve
/data/data/####/classes.jar
/data/data/####/com.SecShell.tmp2268
/data/data/####/com.SecShell.tmp2295
/data/data/####/com.SecShell.tmp2322
/data/data/####/com.SecShell.tmp2361
/data/data/####/com.SecShell.tmp2389
/data/data/####/com.SecShell.tmp2418
/data/data/####/com.SecShell.tmp2456
/data/data/####/com.SecShell.tmp2484
/data/data/####/com.SecShell.tmp2511
/data/data/####/com.SecShell.tmp2539
/data/data/####/com.SecShell.tmp2568
/data/data/####/com.SecShell.tmp2596
/data/data/####/com.SecShell.tmp2635
/data/data/####/com.SecShell.tmp2661
/data/data/####/com.SecShell.tmp2689
/data/data/####/com.SecShell.tmp2728
/data/data/####/com.SecShell.tmp2756
/data/data/####/com.SecShell.tmp2783
/data/data/####/com.SecShell.tmp2823
/data/data/####/com.SecShell.tmp2850
/data/data/####/com.SecShell.tmp2877
/data/data/####/com.SecShell.tmp2915
/data/data/####/com.SecShell.tmp2943
/data/data/####/com.SecShell.tmp2970
/data/data/####/com.SecShell.tmp3007
/data/data/####/com.SecShell.tmp3037
/data/data/####/com.SecShell.tmp3066
/data/data/####/com.SecShell.tmp3104
/data/data/####/com.SecShell.tmp3133
/data/data/####/com.SecShell.tmp3160
/data/data/####/com.SecShell.tmp3201
/data/data/####/com.SecShell.tmp3230
/data/data/####/com.SecShell.tmp3260
/data/data/####/com.SecShell.tmp3299
/data/data/####/com.SecShell.tmp3327
/data/data/####/com.SecShell.tmp3356
/data/data/####/com.SecShell.tmp3393
/data/data/####/com.SecShell.tmp3422
/data/data/####/com.SecShell.tmp3451
/data/data/####/com.SecShell.tmp3489
/data/data/####/com.SecShell.tmp3519
/data/data/####/com.SecShell.tmp3548
/data/data/####/com.SecShell.tmp3588
/data/data/####/com.SecShell.tmp3619
/data/data/####/com.SecShell.tmp3646
/data/data/####/com.SecShell.tmp3683
/data/data/####/com.SecShell.tmp3710
/data/data/####/com.SecShell.tmp3739
/data/data/####/com.SecShell.tmp3778
/data/data/####/com.SecShell.tmp3807
/data/data/####/com.SecShell.tmp3836
/data/data/####/com.SecShell.tmp3877
/data/data/####/com.SecShell.tmp3907
/data/data/####/com.SecShell.tmp3936
/data/data/####/com.SecShell.tmp3973
/data/data/####/com.SecShell.tmp4002
/data/data/####/com.SecShell.tmp4031
/data/data/####/com.SecShell.tmp4068
/data/data/####/com.SecShell.tmp4097
/data/data/####/com.SecShell.tmp4126
/data/data/####/com.SecShell.tmp4165
/data/data/####/com.SecShell.tmp4195
/data/data/####/com.SecShell.tmp4224
/data/data/####/com.SecShell.tmp4296
/data/data/####/com.SecShell.tmp4326
/data/data/####/com.SecShell.tmp4353
/data/data/####/com.SecShell.tmp4407
/data/data/####/com.SecShell.tmp4437
/data/data/####/com.SecShell.tmp4466
/data/data/####/com.SecShell.tmp4501
/data/data/####/com.SecShell.tmp4529
/data/data/####/com.SecShell.tmp4558
/data/data/####/com.SecShell.tmp4602
/data/data/####/com.SecShell.tmp4629
/data/data/####/com.SecShell.tmp4658
/data/data/####/com.SecShell.tmp4698
/data/data/####/com.SecShell.tmp4728
/data/data/####/com.SecShell.tmp4757
/data/data/####/com.SecShell.tmp4803
/data/data/####/com.SecShell.tmp4832
/data/data/####/com.SecShell.tmp4859
/data/data/####/com.SecShell.tmp4919
/data/data/####/com.SecShell.tmp4949
/data/data/####/game_data.db-journal
/data/data/####/webview.db-journal
Miscellaneous:
Loads the following dynamic libraries:
Uses special library to hide executable bytecode.
Gets information about phone status (number, IMEI, etc.).
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK