ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.25928

Добавлен в вирусную базу Dr.Web: 2017-07-31

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Locker.441.origin
Сетевая активность:
Подключается к:
  • a####.####.com
  • a####.####.net
  • aexcep####.####.com
  • aexcep####.####.com:8012
  • and####.####.com
  • s####.####.net
  • statis####.####.com
  • t####.####.net
Запросы HTTP GET:
  • a####.####.net/offer/dist/aos/pkg/2.6.1/offers_2.6.1.zip
  • a####.####.net/v3/zip_upd?s=####
  • s####.####.net/aos/v3/pns?s=####
  • s####.####.net/stat/aos/v3/init?s=####
Запросы HTTP POST:
  • a####.####.com/app_logs
  • aexcep####.####.com/rqd/async
  • aexcep####.####.com:8012/rqd/async
  • and####.####.com/rqd/async
  • statis####.####.com/statistics/init.json
  • t####.####.net/v1/android/packages?rt=####&sign=####
Изменения в файловой системе:
Создает следующие файлы:
  • /system/app/key.bat
  • /system/lib/libStarEngine.so
  • <Package Folder>/app_a/k.bat
  • <Package Folder>/app_a/key.bat
  • <Package Folder>/app_a/libStarEngine.so
  • <Package Folder>/databases/7dc09a4b2207810379ab0797f48e8c6c
  • <Package Folder>/databases/7dc09a4b2207810379ab0797f48e8c6c-journal
  • <Package Folder>/databases/OxgHkj2lz09F
  • <Package Folder>/databases/OxgHkj2lz09F-journal
  • <Package Folder>/databases/P15pKIjsm64m
  • <Package Folder>/databases/P15pKIjsm64m-journal
  • <Package Folder>/databases/T1oX0rhhuXWt
  • <Package Folder>/databases/T1oX0rhhuXWt-journal
  • <Package Folder>/databases/XKwVoK0huy3R
  • <Package Folder>/databases/XKwVoK0huy3R-journal
  • <Package Folder>/databases/b3d78c727961f482de3a50eba2d648b1
  • <Package Folder>/databases/b3d78c727961f482de3a50eba2d648b1-journal
  • <Package Folder>/databases/bugly_db_legu-journal
  • <Package Folder>/databases/download.db
  • <Package Folder>/databases/download.db-journal
  • <Package Folder>/databases/jqIqJYOT3JpT
  • <Package Folder>/databases/jqIqJYOT3JpT-journal
  • <Package Folder>/databases/wIU6pTyUBYWX
  • <Package Folder>/databases/wIU6pTyUBYWX-journal
  • <Package Folder>/databases/wsUL1uCdKvjD
  • <Package Folder>/databases/wsUL1uCdKvjD-journal
  • <Package Folder>/files/####/arrow-left.png
  • <Package Folder>/files/####/arrow-right.png
  • <Package Folder>/files/####/blank.gif
  • <Package Folder>/files/####/close-icon.png
  • <Package Folder>/files/####/default.png
  • <Package Folder>/files/####/detail-wx.html
  • <Package Folder>/files/####/detail-wx.js
  • <Package Folder>/files/####/detail.html
  • <Package Folder>/files/####/detail.js
  • <Package Folder>/files/####/feedback.html
  • <Package Folder>/files/####/feedback.js
  • <Package Folder>/files/####/form.css
  • <Package Folder>/files/####/global.js
  • <Package Folder>/files/####/lists.css
  • <Package Folder>/files/####/lists.html
  • <Package Folder>/files/####/lists.js
  • <Package Folder>/files/####/md5.js
  • <Package Folder>/files/####/pic_m.png
  • <Package Folder>/files/####/pic_tips_01.png
  • <Package Folder>/files/####/pic_tips_02.png
  • <Package Folder>/files/####/result.png
  • <Package Folder>/files/####/rule.html
  • <Package Folder>/files/####/sdetail.html
  • <Package Folder>/files/####/share.css
  • <Package Folder>/files/####/share.html
  • <Package Folder>/files/####/share.js
  • <Package Folder>/files/####/sprite-face.png
  • <Package Folder>/files/####/sprite-icons.png
  • <Package Folder>/files/####/sprite-icons2.png
  • <Package Folder>/files/####/wx-step1.jpg
  • <Package Folder>/files/####/wx-step2.jpg
  • <Package Folder>/files/####/wx-step3.jpg
  • <Package Folder>/files/####/wx-step4.jpg
  • <Package Folder>/files/####/wx-step5.jpg
  • <Package Folder>/files/.imprint
  • <Package Folder>/files/373240561418738c721572c1da14b85e
  • <Package Folder>/files/local_crash_lock
  • <Package Folder>/files/mobclick_agent_cached_<Package>121
  • <Package Folder>/files/native_record_lock (deleted)
  • <Package Folder>/files/security_info
  • <Package Folder>/files/umeng_it.cache
  • <Package Folder>/mix.dex
  • <Package Folder>/shared_prefs/<Package>_preferences.xml
  • <Package Folder>/shared_prefs/<Package>_preferences.xml.bak
  • <Package Folder>/shared_prefs/CE94557724F842149D690D0E8CBB1CBD.xml
  • <Package Folder>/shared_prefs/OFFERSCONFIG1.xml
  • <Package Folder>/shared_prefs/syezon_agent_online_setting_<Package>.xml
  • <Package Folder>/shared_prefs/umeng_general_config.xml
  • <Package Folder>/shared_prefs/umeng_general_config.xml.bak
  • <Package Folder>/shared_prefs/umeng_general_config.xml.bak (deleted)
  • <Package Folder>/shared_prefs/update.xml
  • <Package Folder>/tx_shell/libnfix.so
  • <Package Folder>/tx_shell/libshella-2.10.1.so
  • <Package Folder>/tx_shell/libufix.so
  • <SD-Card>/.android/####/flowadd
  • <SD-Card>/Android/####/373240561418738c721572c1da14b85e.ymtf
  • <SD-Card>/Android/####/i42d45df023jnkdd93la483f9xGFKXI
  • <SD-Card>/Android/####/s92TjjdfoP2n3o9dfji2l9s1olkjf0p
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • <error:2>
  • chmod 000 /system/app/Launcher2.apk
  • chmod 0644 /system/app/time.apk
  • chmod 0644 /system/lib/libStarEngine.so
  • chmod 0777 /system/app/key.bat
  • chmod 700 /data/data/com.syezon.wifi/tx_shell/libnfix.so
  • chmod 700 /data/data/com.syezon.wifi/tx_shell/libshella-2.10.1.so
  • chmod 700 /data/data/com.syezon.wifi/tx_shell/libufix.so
  • chmod 700 <Package Folder>/tx_shell/libnfix.so
  • chmod 700 <Package Folder>/tx_shell/libshella-2.10.1.so
  • chmod 700 <Package Folder>/tx_shell/libufix.so
  • cp <Package Folder>/app_a/key.bat /system/app/
  • cp <Package Folder>/app_a/libStarEngine.so /system/lib/
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.build.display.id
  • getprop ro.yunos.version
  • logcat -d -v threadtime
  • ls data
  • mount -o rw,remount /system
  • mv /system/app/key.bat /system/app/time.apk
  • sh
  • su
Загружает динамические библиотеки:
  • Bugly
  • libnfix
  • libshella-2.10.1
  • libufix
  • nfix
  • ufix
Использует следующие алгоритмы для шифрования данных:
  • AES-GCM-NoPadding
  • PBEWITHMD5andDES
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES
  • AES-GCM-NoPadding
  • PBEWITHMD5andDES
Использует повышенные привилегии.
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о сети
Осуществляет доступ к информации о телефоне (номер, imei и тд.)
Осуществляет доступ к информации об установленных приложениях
Осуществляет доступ к информации о запущенных приложениях
Добавляет задания в системный планировщик
Отрисовывает собственные окна поверх других приложений

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

© «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А