Детектирование для компонентов uad.apk и uac.dex вредоносной программы Android.Becu.1.origin.
Компонент uad.apk (com.system.outapi) скачиваются троянцем с управляющего сервера, расположенного по адресу http://[xxxxxxx]qs.mobi/.
Компонент uac.dex содержится в рабочем каталоге Android.Becu.1.origin, распложенном в data/data/com.cube.activity/files/.
Данные модули загружаются в оперативную память Android-устройства при помощи класса DexClassLoader и реализуют функционал троянца по скрытой работе с приложениями.
Компонент uac.dex соединяется с управляющим сервером по адресу http://[xxxxxxx]qs.mobi/houtai_4/apkload.php?status= &vid= , откуда может получить указания в формате json (JavaScript Object Notation):
JSONObject v3 = new JSONObject(v2_3);
JSONArray v6 = v3.getJSONArray("install");
JSONArray v3_1 = v3.getJSONArray("uninstall");
String v7 = v3.getString("url");
String v8 = v3.getString("deletepack");
String v9 = v3.getString("pack");
String v10 = v3.getString("service");
String v11 = v3.getString("ver");
String v12 = v3.getString("vid");
int v13 = v3.getInt("delay");
int v14 = v3.getInt("reinstall");
v4 = v3.getString("city");