Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Packed.30244
Добавлен в вирусную базу Dr.Web:
2017-09-22
Описание добавлено:
2017-09-22
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.DownLoader.2083
Android.DownLoader.546.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(GCM) <Google Host>
TCP(HTTP/1.1) a####.u####.com:80
TCP(HTTP/1.1) api.d####.cn:80
TCP(HTTP/1.1) c####.d####.cn:80
TCP(HTTP/1.1) oc.u####.com:80
TCP(HTTP/1.1) a.appj####.com:80
TCP(HTTP/1.1) www.microso####.com:80
UDP(NTP) 2.and####.p####.####.org:123
TCP(TLS/1.0) and####.cli####.go####.com:443
Запросы DNS:
2.and####.p####.####.org
a####.u####.com
a.appj####.com
and####.cli####.go####.com
api.d####.cn
c####.d####.cn
mt####.go####.com
oc.u####.com
www.microso####.com
Запросы HTTP GET:
api.d####.cn/cikubao.php?cid=####&version=####&selectness=####&cmd5=####
c####.d####.cn/dict/cidian.php?dzip=####&v=####&t=####&cid=####&token=##...
c####.d####.cn/getcid.php?ref=####&mod=####&aver=####&dt=####&token=####...
www.microso####.com/ajax/v2/toolkit.ashx?loc=####&toolbar=####
Запросы HTTP POST:
a.appj####.com/ad-service/ad/mark
c####.d####.cn/dict/tongji.php
oc.u####.com/check_config_update
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/.jiagu/libjiagu.so
<Package Folder>/app_jgls/.log.lock
<Package Folder>/app_jgls/.log.ls
<Package Folder>/app_rzcpmcae/<Package>.odex
<Package Folder>/app_rzcpmcae/<Package>.zip
<Package Folder>/databases/db_public-journal
<Package Folder>/files/####/.jg.ic
<Package Folder>/files/####/dict_digitaldictionary.ddb-journal
<Package Folder>/files/####/dict_digitaldictionary.ddb-journal (deleted)
<Package Folder>/files/####/dict_everyday.ddb-journal (deleted)
<Package Folder>/files/####/dict_history.ddb-journal
<Package Folder>/files/####/dict_new_download.ddb-journal
<Package Folder>/files/####/dict_new_download.ddb-journal (deleted)
<Package Folder>/files/####/dict_scb.ddb-journal
<Package Folder>/files/####/dict_scb.ddb-journal (deleted)
<Package Folder>/files/####/dict_statistics.ddb-journal
<Package Folder>/files/####/dict_statistics.ddb-journal (deleted)
<Package Folder>/files/####/dict_translation.ddb-journal (deleted)
<Package Folder>/files/####/dict_user.ddb-journal
<Package Folder>/files/####/dict_user.ddb-journal (deleted)
<Package Folder>/files/####/dictionary.ddb-journal
<Package Folder>/files/####/dictionary.ddb-journal (deleted)
<Package Folder>/files/####/icudt46l.dat
<Package Folder>/files/####/inside_ce.dic
<Package Folder>/files/####/inside_ce.dict
<Package Folder>/files/####/inside_ec.dic
<Package Folder>/files/####/inside_ec.dict
<Package Folder>/files/####/inside_sugg.dic
<Package Folder>/files/####/inside_sugg.dict
<Package Folder>/files/####/recite_word.dic
<Package Folder>/files/####/recite_word.dict
<Package Folder>/files/####/trans_map.dic
<Package Folder>/files/####/trans_map.dict
<Package Folder>/files/mobclick_agent_cached_<Package>
<Package Folder>/shared_prefs/DATA_BASE_PERSISTENCE.xml
<Package Folder>/shared_prefs/DATA_BASE_PERSISTENCE.xml.bak
<Package Folder>/shared_prefs/DictCN.xml
<Package Folder>/shared_prefs/DictCN.xml.bak
<Package Folder>/shared_prefs/jg_app_update_settings_random.xml
<Package Folder>/shared_prefs/mobclick_agent_header_<Package>.xml
<Package Folder>/shared_prefs/mobclick_agent_online_setting_<Package>.xml
<Package Folder>/shared_prefs/mobclick_agent_state_<Package>.xml
<Package Folder>/shared_prefs/mobclick_agent_state_<Package>.xml.bak
<SD-Card>/.dict.cn/####/Lucida.ttf
<SD-Card>/.dict.cn/####/appCornerIcon.png
<SD-Card>/.dict.cn/####/bg067.png
<SD-Card>/.dict.cn/####/bg100.png
<SD-Card>/.dict.cn/####/bg144.png
<SD-Card>/.dict.cn/####/bg150.png
<SD-Card>/.dict.cn/####/cikulist_v5.xml
<SD-Card>/.dict.cn/####/defalutbag.png
<SD-Card>/.dict.cn/####/dict_resource.dic
<SD-Card>/.dict.cn/####/dict_resource.dict
<SD-Card>/.dict.cn/####/dict_resource.zip
<SD-Card>/.dict.cn/####/dictionary.ddb-journal
<SD-Card>/.dict.cn/####/done.png
<SD-Card>/.dict.cn/####/genuine_dictionary_h_v2.0.json
<SD-Card>/.dict.cn/####/genuine_dictionary_l_v2.0.json
<SD-Card>/.dict.cn/####/genuine_dictionary_s_v2.0.json
<SD-Card>/.dict.cn/####/genuine_dictionary_z_v2.0.json
<SD-Card>/.dict.cn/####/icomoon.ttf
<SD-Card>/.dict.cn/####/inside_ce.dict
<SD-Card>/.dict.cn/####/inside_ec.dict
<SD-Card>/.dict.cn/####/inside_sugg.dict
<SD-Card>/.dict.cn/####/new.png
<SD-Card>/.dict.cn/####/recite_word.dict
<SD-Card>/.dict.cn/####/trans_map.dict
Другие:
Запускает следующие shell-скрипты:
chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
database_sqlcipher
dcalc
libjiagu
sqlcipher_android
stlport_shared
Использует следующие алгоритмы для расшифровки данных:
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK