Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Hidden.2678
Добавлен в вирусную базу Dr.Web:
2017-05-09
Описание добавлено:
2017-05-09
Technical information
Malicious functions:
Removes its shortcut from the home screen.
Network activity:
Connecting to:
d####.####.com
i####.####.com
startap####.com
appo####.####.com
r####.####.com
HTTP GET requests:
i####.####.com/InApp/resources/back_.png
r####.####.com/1.4/getads?productId=####&os=####&sdkVersion=####&flavor=...
i####.####.com/InApp/resources/empty_star.png
i####.####.com/InApp/resources/filled_star.png
i####.####.com/InApp/resources/info_ex_l.png
i####.####.com/InApp/resources/x_dark.png
i####.####.com/InApp/resources/browser_icon_dark.png
d####.####.com/static/images/close-btn-infra.png
i####.####.com/InApp/resources/forward_.png
d####.####.com/image/fetch/f_auto,q_80,w_256,h_256/http%3A%2F%2Flh3.goog...
appo####.####.com/ep/url
r####.####.com/1.4/gethtmlad?productId=####&os=####&sdkVersion=####&flav...
i####.####.com/InApp/resources/info_ex_s.png
i####.####.com/InApp/resources/logo.png
d####.####.com/styles/compressed/fullpage-ios-big.20170424-1140.min.css
d####.####.com/styles/compressed/fullpage_float_window_infra.20170424-11...
startap####.com/1.4/trackdownload?productId=####&os=####&sdkVersion=####...
i####.####.com/InApp/resources/info_s.png
d####.####.com/styles/compressed/animate.min.20170424-1140.min.css
i####.####.com/InApp/resources/back_dark.png
d####.####.com/static/images/animapp/ldpi/bg-landscape.jpg
i####.####.com/InApp/resources/half_star.png
i####.####.com/InApp/resources/forward_dark.png
i####.####.com/InApp/resources/info_l.png
i####.####.com/InApp/resources/close_button.png
Modified file system:
Creates the following files:
/data/data/####/files/StartappMetadata
/data/data/####/shared_prefs/admob.xml.bak
/data/data/####/files/forward_.png
/data/data/####/cache/1478228129219.jar
/data/data/####/shared_prefs/com.startapp.android.publish.CookiePrefsFile.xml.bak
/data/data/####/cache/1478228129219.tmp
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/cache/webviewCacheChromium/f_000003
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/files/startapp_ads/keys/1777384550
/data/data/####/databases/com.google.android.gms.ads.db/localstorage/https_googleads.g.doubleclick.net_0.localstorage-journal
/data/data/####/files/browser_icon_dark.png
/data/data/####/files/back_dark.png
/data/data/####/files/StartappCacheMetadata
/data/data/####/files/logo.png
/data/data/####/shared_prefs/com.startapp.android.publish.xml.bak
/data/data/####/shared_prefs/admob.xml
/data/data/####/databases/webview.db-journal
/data/data/####/files/StartappBannerMetadata
/data/data/####/shared_prefs/APPFIREWORKS.xml
/data/data/####/files/StartappSplashMetadata
/data/data/####/files/close_button.png
/data/data/####/shared_prefs/####.xml
/data/data/####/cache/webviewCacheChromium/f_000001
/data/data/####/databases/OneSignal.db-journal
/data/data/####/files/half_star.png
/data/data/####/cache/webviewCacheChromium/f_000002
/data/data/####/cache/webviewCacheChromium/f_000005
/data/data/####/cache/webviewCacheChromium/f_000004
/data/data/####/files/forward_dark.png
/data/data/####/files/empty_star.png
/data/data/####/files/startapp_ads/interstitials/1777384550
/data/data/####/shared_prefs/com.startapp.android.publish.CookiePrefsFile.xml
/data/data/####/files/x_dark.png
/data/data/####/files/StartappAdInfoMetadata
/data/data/####/shared_prefs/com.startapp.android.publish.xml
/data/data/####/cache/ApplicationCache.db-journal
/data/data/####/files/filled_star.png
/data/data/####/shared_prefs/OneSignal.xml
/data/data/####/files/shared_prefs_sdk_ad_prefs
/data/data/####/files/back_.png
/data/data/####/cache/webviewCacheChromium/index
Miscellaneous:
Executes next shell scripts:
/system/bin/dexopt --dex 27 51 40 15988 /data/data/####/cache/1478228129219.jar 1008795648 -2067016440 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/f
Uses administrator priveleges.
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK