Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Hidden.2972

Добавлен в вирусную базу Dr.Web: 2017-06-15

Описание добавлено:

Техническая информация

Вредоносные функции:
Скрывает свою иконку с экрана устройства.
Изменения в файловой системе:
Создает следующие файлы:
  • /system/app/<Package>
  • /system/bin/.sudd
  • /system/bin/clock_service
  • /system/bin/su4100
  • /system/etc/install-recovery.sh
  • /system/lib/libwatch.so
  • <Package Folder>/annotation.jar
  • <Package Folder>/app_bin/busybox_g1
  • <Package Folder>/app_bin/help4.png
  • <Package Folder>/app_bin/su
  • <Package Folder>/app_bin/toor.sh
  • <Package Folder>/app_bin/toor2.sh
  • <Package Folder>/databases/config.db-journal
  • <Package Folder>/files/about.png
  • <Package Folder>/files/daemon.r
  • <Package Folder>/files/daemon.sh
  • <Package Folder>/files/help.png
  • <Package Folder>/files/help2.png
  • <Package Folder>/files/help3.png
  • <Package Folder>/files/help4.png
  • <Package Folder>/files/id.txt
  • <Package Folder>/files/imei.tmp
  • <Package Folder>/files/setting.prop
  • <Package Folder>/files/sys1000.ini
  • <Package Folder>/files/sys101.ini
  • <Package Folder>/files/version.tmp
  • <Package Folder>/shared_prefs/Parameter.xml
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh <Package Folder>/app_bin/busybox_g1 grep GoogleService
  • /system/bin/sh <Package Folder>/app_bin/busybox_g1 tr -d
  • /system/bin/sh <Package Folder>/app_bin/toor.sh
  • /system/bin/sh <Package Folder>/files/daemon.sh
  • <dexopt>
  • <su-internal:request>
  • <su-internal:result>
  • app_process /system/bin com.android.commands.am.Am broadcast -a android.intent.action.START_GOOGLE_SERVICE
  • app_process /system/bin com.android.commands.am.Am startservice -n <Package>/android.app.Application --user 0
  • chmod
  • chmod 666 /system/lib/libwatch.so
  • chmod 6777 /system/app/<Package>
  • chmod 700 <Package Folder>/files/about.png
  • chmod 755 /system/bin/clock_service
  • chmod 755 <Package Folder>/app_bin/busybox_g1
  • chmod 755 <Package Folder>/app_bin/toor.sh
  • chmod 755 <Package Folder>/files/daemon.sh
  • chmod 777 <Package Folder>/files/about.png
  • chmod 7777 /system/bin/.sudd
  • chmod 7777 /system/bin/su4100
  • dd if=/data/app-lib/<Package>-1/libwatch.so of=/system/lib/libwatch.so
  • dd if=/data/app/<Package>-1.apk of=/system/app/<Package>
  • getprop ro.build.version.release
  • mount -o remount system /system
  • mount -o remount,rw /system
  • mv /system/app/<Package> /system/app/<Package>-1.apk
  • ps
  • rm -r /system/app/<Package>
  • sh
  • sh -c chmod 700 /data/data/com.android.one/files/about.png
  • sh -c chmod 755 /data/data/com.android.one/app_bin/busybox_g1
  • sh -c chmod 755 /data/data/com.android.one/app_bin/busybox_g1;chmod 755 /data/data/com.android.one/app_bin/toor.sh
  • sh -c chmod 755 <Package Folder>/app_bin/busybox_g1;chmod 755 <Package Folder>/app_bin/toor.sh
  • sh -c echo -n > /data/data/com.android.one/files/daemon.r;chmod 755 /data/data/com.android.one/files/daemon.sh;/data/data/com.android.one/files/daemon.sh &
  • sh -c echo -n > <Package Folder>/files/daemon.r;chmod 755 <Package Folder>/files/daemon.sh;<Package Folder>/files/daemon.sh &
  • su -c /data/data/com.android.one/app_bin/toor.sh
  • su -c <Package Folder>/app_bin/toor.sh
Использует повышенные привилегии.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке