Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.18006
Добавлен в вирусную базу Dr.Web:
2017-01-26
Описание добавлено:
2017-01-26
Technical information
Malicious functions:
Executes code of the following detected threats:
Android.MobiDash.1.origin
Network activity:
Connecting to:
s####.####.com
h####.####.com
spoc-po####.####.com
liveup####.####.com
HTTP GET requests:
liveup####.####.com/1479699385jtun_product.zip
liveup####.####.com/appadvisor$5fgp$5fdevice$5fblack$5flist_1.0_english_livetri.zip
liveup####.####.com/appadvisor$5fgp$5fdevice$5fwhite$5flist_1.0_english_livetri.zip
liveup####.####.com/scd$5fcom$5fsymantec$5fmobilesecurity$5f00000101_3.17.0_english_livetri.zip
liveup####.####.com/norton$20community$20watch$20for$20android_3.1_english_livetri.zip
HTTP POST requests:
spoc-po####.####.com/register?t=####
h####.####.com/lifecycle/heartbeat
s####.####.com/n/p
Modified file system:
Creates the following files:
/data/data/####/shared_prefs/RemoteWipeAndLock.xml.bak
/data/data/####/databases/Beryllium.db
/data/data/####/app_loader/smrsd.pie
/data/data/####/shared_prefs/NortonPing.xml
/data/data/####/cache/images/journal.tmp
/data/data/####/code_cache/secondary-dexes/####-1.apk.classes-1634781963.zip
/sdcard/Android/data/####/files/symantec_update_temp/4/norton community watch for android_3.1/liveupdt.sig
/data/data/####/files/asdfg
/data/data/####/shared_prefs/psl.pmv_upgrade.xml
/data/data/####/shared_prefs/smc_preference.xml
/data/data/####/shared_prefs/multidex.version.xml
/data/data/####/files/gaClientId
/data/data/####/shared_prefs/psl.feature.status.xml
/data/data/####/shared_prefs/####_preferences.xml.bak
/data/data/####/shared_prefs/alarm.xml.bak
/data/data/####/shared_prefs/psl.wp.config.xml
/data/data/####/shared_prefs/psl.cc.client.xml
/data/data/####/shared_prefs/x.xml
/data/data/####/storage/mse/mud/ping/mudtreedata.bin
/sdcard/Android/data/####/files/symantec_update_temp/4/norton community watch for android_3.1/liveupdt.tri
/data/data/####/shared_prefs/ncw_alarm_preference.xml
/data/data/####/shared_prefs/RemoteWipeAndLock.xml
/data/data/####/shared_prefs/NortonUtils.xml
/data/data/####/shared_prefs/google_analytics_settings.xml
/data/data/####/databases/o2datastore.db-journal
/sdcard/Android/data/####/files/symantec_update_temp/4/smrsd
/data/data/####/shared_prefs/common.xml
/data/data/####/databases/activitylog.db
/data/data/####/cache/volley/-880990682620180873
/data/data/####/shared_prefs/com.google.android.gms.analytics.prefs.xml.bak
/data/data/####/shared_prefs/AM_Scheduled_Alarm_Settings.xml
/data/data/####/shared_prefs/com.google.android.gms.analytics.prefs.xml
/data/data/####/shared_prefs/x.xml.bak
/data/data/####/app_loader/smrsd
/data/data/####/shared_prefs/ncw_alarm_preference.xml.bak
/sdcard/.symantec/com.symantec/mid.dat
/data/data/####/shared_prefs/is_send_activation_ping.xml
/sdcard/Android/data/####/files/symantec_update_temp/4/norton community watch for android_3.1/liveupdt.grd
/data/data/####/cache/http/journal.tmp
/data/data/####/shared_prefs/LiveUpdate.xml
/data/data/####/shared_prefs/eula_preference.xml
/data/data/####/shared_prefs/preference_common.xml
/data/data/####/app_mud-build-in-tree-data/mudtreedata.bin
/data/data/####/shared_prefs/beryllium_preference.xml
/data/data/####/databases/NortonPing.db
/sdcard/Android/data/####/files/symantec_update_temp/4/smrsd.pie
/data/data/####/databases/Ping.db-journal
/data/data/####/shared_prefs/ForcedLayoutUpdateAlarm.xml
/data/data/####/databases/symc_collector.db-journal
/data/data/####/storage/mse/MseEngineData/ping/MobileSecurityEngine.jar
/data/data/####/storage/mse/def/ping/malwaredefs.bin
/data/data/####/databases/activitylog.db-journal
/data/data/####/databases/threatinfo.db-journal
/data/data/####/databases/cfw1.db-journal
/data/data/####/shared_prefs/ForcedLayoutUpdateRESTClient.xml
/data/data/####/app_app_apk/mobilesecurity.dat.jar
/data/data/####/shared_prefs/appsflyer-data.xml
/data/data/####/shared_prefs/AppAdvisorPing.xml
/data/data/####/shared_prefs/is_send_activation_ping.xml.bak
/data/data/####/shared_prefs/psl.branding.xml.bak
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/shared_prefs/psl.feature.status.xml.bak
/data/data/####/files/license.dat
/data/data/####/shared_prefs/alarm.xml
/data/data/####/shared_prefs/NortonUtils.xml.bak
/data/data/####/shared_prefs/psl.am.config.xml
/data/data/####/databases/Beryllium.db-journal
/data/data/####/databases/google_analytics_v4.db-journal
/data/data/####/app_mse-build-in-def/malwaredefs.bin
/sdcard/.collectorConfig/.collectorGlobal
/data/data/####/shared_prefs/NortonPingInstallOrWeekly.xml
/sdcard/Android/data/####/files/symantec_update_temp/4/norton community watch for android_3.1/norton$20community$20watch$20for$20android_3.1_english_livetri.zip
/sdcard/Android/data/####/files/symantec_update_temp/4/1479699385jtun_product.zip
/data/data/####/app_loader/collector.jar
/data/data/####/app_loader/collector.settings
/data/data/####/shared_prefs/ncw_preference.xml
/data/data/####/shared_prefs/psl.region.locator.xml
/data/data/####/shared_prefs/beryllium_proxy_pref_name.xml
/data/data/####/code_cache/secondary-dexes/####-1.apk.classes1710228760.zip
/data/data/####/shared_prefs/ncw_collector.xml
/data/data/####/shared_prefs/mse_proxy_preference.xml
/data/data/####/databases/Ping.db
/data/data/####/shared_prefs/appsflyer-data.xml.bak
/sdcard/Android/data/####/files/symantec_update_temp/4/collector.dat
/data/data/####/databases/NortonPing.db-journal
/data/data/####/shared_prefs/psl.branding.xml
/data/data/####/storage/beryllium/BerylliumEngineData/ping/BerylliumCore.jar
/sdcard/Android/data/####/files/symantec_update_temp/4/collector.settings
Miscellaneous:
Executes next shell scripts:
Uses elevated priveleges.
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK