Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Mobifun.285
Добавлен в вирусную базу Dr.Web:
2021-10-19
Описание добавлено:
2021-10-20
Technical information
Malicious functions:
Executes code of the following detected threats:
Android.Mobifun.11.origin
Network activity:
Connects to:
UDP(DNS) <Google DNS>
TCP(TLS/1.0) ssl.google-####.com:443
TCP(TLS/1.0) api.higam####.com:443
TCP(TLS/1.0) se####.io:443
DNS requests:
api.higam####.com
se####.io
ssl.google-####.com
HTTP GET requests:
ssl.google-####.com:443/collect?ul=####&ev=####&ht=####&sr=####&aid=####...
HTTP POST requests:
se####.io:443/api/139508/store/
File system changes:
Creates the following files:
/data/data/####/05913fa8-504e-400f-8db6-f068195ce8e0
/data/data/####/06e671b6-b918-454d-b3b8-752e5ab01744
/data/data/####/1a1a8d79_b981_4d38_8e91_757fdcafad42.jar
/data/data/####/1d114bcd_795b_4779_82aa_eee170c77788.jar
/data/data/####/20b5b5b3_85e4_4707_913e_c7b6f2c17e66.jar
/data/data/####/25482759-7ee4-4335-8876-56828e85017a
/data/data/####/27196994_003f_4653_8567_f1fbe3632f94.jar
/data/data/####/2cdde2f4-2101-4276-ad55-158cc87a6a43
/data/data/####/323557f3-84b2-414d-be15-8e13d27cf366
/data/data/####/3c77bfba-a4fa-4880-8d4f-bf128ff10086
/data/data/####/3ee7518b_ea8a_425c_9c52_1cdc260b1d18.jar
/data/data/####/3fba6041_92b6_44df_b50b_8bdd20c75ab1.jar
/data/data/####/4308692e-df39-4aea-a01d-17dfc30e9588
/data/data/####/435ada78_e53f_4c00_acba_ee8b5dceb9e4.jar
/data/data/####/457b02d5_c419_4741_90ad_cd9f6adb9edc.jar
/data/data/####/4af18836_f9be_4e32_addd_46f574f5d3f6.jar
/data/data/####/50897c38_dbf3_4926_b71d_6db810357eca.jar
/data/data/####/51aae339_79d8_4d26_aaa0_ecdd1b183445.jar
/data/data/####/5798d561_0206_4f84_9851_5e4a2ff22e44.jar
/data/data/####/5a419382_c657_48d1_9044_00ce9b5768aa.jar
/data/data/####/5b2eae49_4c98_4caa_bcd3_3acc09bb3f31.jar
/data/data/####/5c1c9f6b_007c_483a_8057_6552a7dd44f9.jar
/data/data/####/5f08fec4_ebba_40c9_856f_ed08570cf8a7.jar
/data/data/####/5f0ae726_a362_4ee5_b364_078821b91c34.jar
/data/data/####/61f0d021-d25f-4e73-a4a6-7a4a28ef779c
/data/data/####/66997e4d_774c_4143_ad85_8420ced6e5af.jar
/data/data/####/6b7237d7_6c1c_4452_abbd_db0956fad65b.jar
/data/data/####/76950c74-2252-4dc2-acef-5716c10e8de1
/data/data/####/7d712299_ecc6_4873_9fcc_709153d7617c.jar
/data/data/####/7f9f2494_dfff_4474_ae37_e273c3fd0ef9.jar
/data/data/####/807f15cb-96a6-42e0-8493-a8665f2f2c76
/data/data/####/8085b574-e7e2-466a-b21b-ee626496f727
/data/data/####/80ba93cf_f36d_42c7_a082_dbbe7f0874b5.jar
/data/data/####/80bf09cb-56d6-46f1-81d0-41f86fd899cd
/data/data/####/8668d39c-7cbf-4104-97fc-208393e8070e
/data/data/####/8e0f2c3b_7884_4594_a0f1_e77cda9e3c2d.jar
/data/data/####/9446e096-5c0b-49dc-9cf5-f57596cbff7b
/data/data/####/96cf11fd_ae03_49b5_8930_c553ad230aa9.jar
/data/data/####/a.xml
/data/data/####/aac7d2fc_ae21_4624_b903_8ca38520dead.jar
/data/data/####/aecf04a4-04b0-43af-aeb8-43c086098aa6
/data/data/####/b309810b-9385-48fb-9ed4-06772699cf59
/data/data/####/bb6cd1b3-de47-47a2-9158-36f8eed6a989
/data/data/####/c1275282-2f1c-4f11-86a7-9c1cd1b9ddc1
/data/data/####/c270e2bb_b123_449d_8d2b_1c60e76b5e31.jar
/data/data/####/c4c59074-2b62-470a-88d9-ea34e7897ff2
/data/data/####/com.asdfasd.ski419_preferences.xml
/data/data/####/d1ef18d6_6566_4e53_aa3b_5dc199e28c26.jar
/data/data/####/d278d8dc_d9cf_48a9_8bab_0a82c34258af.jar
/data/data/####/d6c2e7ee_544a_4b50_9c9d_88bf30536df3.jar
/data/data/####/d96ad8c5_05d6_488d_9e99_f0af91345b96.jar
/data/data/####/dac43ec8_02cf_454d_be6f_1452a467a463.jar
/data/data/####/df18b7c2_d683_4949_b6d0_dc86844116c5.jar
/data/data/####/e298a7db_f486_47b0_8a70_4f5aa69a0f99.jar
/data/data/####/e4094459_6525_4d5b_b5df_e50be3ff4e4a.jar
/data/data/####/e607fbf7-eade-4a52-8510-ea5a89d2d180
/data/data/####/e75e561b-928a-4057-a23d-b554a29851ac
/data/data/####/enforce.jar
/data/data/####/fbf68904-9993-4c59-ab91-4dcf21de8c80
/data/data/####/fef85174_4c12_4bff_8024_5c6c6c79fa3a.jar
/data/data/####/gaClientId
/data/data/####/google_analytics_v2.db-journal
/data/data/####/gpay_jquery_1_7.ap
/data/data/####/gpay_pay_event_6_7.ap
/data/data/####/gpay_pay_method_card_1_7.ap
/data/data/####/gpay_pay_method_mobile_1_7.ap
/data/data/####/gpay_pay_sms_5_7.ap
/data/data/####/jquery_1_7.applet
/data/data/####/la.so
/data/data/####/pay_event_6_7.applet
/data/data/####/pay_method_card_1_7.applet
/data/data/####/pay_method_mobile_1_7.applet
/data/data/####/pay_sms_5_7.applet
/data/data/####/unsent_requests
Miscellaneous:
Executes the following shell scripts:
cat /proc/cpuinfo
ps
sh -c cat /proc/2365/cmdline
sh -c cat /proc/2724/cmdline
sh -c cat /proc/2878/cmdline
sh -c cat /proc/3269/cmdline
sh -c cat /proc/3434/cmdline
sh -c cat /proc/3599/cmdline
sh -c cat /proc/3837/cmdline
sh -c cat /proc/3981/cmdline
sh -c cat /proc/4187/cmdline
sh -c cat /proc/4393/cmdline
sh -c cat /proc/4577/cmdline
Loads the following dynamic libraries:
Uses the following algorithms to encrypt data:
AES-CBC-NoPadding
AES-CBC-PKCS5Padding
RSA-ECB-PKCS1Padding
Uses the following algorithms to decrypt data:
AES
AES-CBC-NoPadding
AES-CBC-PKCS5Padding
AES-CFB-NoPadding
RSA-ECB-PKCS1Padding
Gets information about network.
Gets information about phone status (number, IMEI, etc.).
Displays its own windows over windows of other apps.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK