Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.26478

Добавлен в вирусную базу Dr.Web: 2017-08-07

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Tool.SilentInstaller.3.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • 1####.####.155
  • 1####.####.235
  • a####.####.cn
  • go####.com
  • go####.nl
  • m####.####.cn
  • m####.####.com
  • ope####.####.cn
  • p####.####.cn
  • p####.####.com
  • r####.####.com
  • s####.####.cn
  • sh####.####.com
  • w####.com
Запросы HTTP GET:
  • 1####.####.155/index.html
  • 1####.####.235/index.html
  • a####.####.cn/intf.php?method=####&devtype=####&m1=####&m2=####&_t=####&...
  • go####.com/
  • go####.nl/?gfe_rd=####&ei=####
  • m####.####.cn/baohe/list?version=####&toid=####&pst=####&os=####&vc=####...
  • m####.####.com/0gjKWMMbZmUdgGMpreFOr0JL3eEGgj4JEDgEhgoyIwFhYOcmz9Dgn2TpT...
  • m####.####.com/cfg/appkey-cf6b551afe338f43
  • ope####.####.cn/Cloud/getSoConf?name=####&so_ver=####&os=####&vc=####&v=...
  • p####.####.com/t01eb3a945d46a26481.jpg
  • r####.####.com/360baohe/download.php?resurl=####&m=####&m2=####&nt=####&...
  • s####.####.cn/ak/3416a75f4cea9109507cacd8e2f2aefc.html?m2=####
  • s####.####.cn/zhushou/service.htm?service=####&v=####&m2=####&md=####&ca...
  • sh####.####.com/161226/fdfd489a2beac3a3abcbe1c6441d7c76/libimagepipeline...
  • w####.com/15018501474680.html
Запросы HTTP POST:
  • p####.####.cn/pstat/plog.php
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/.jiagu/libjiagu.so
  • <Package Folder>/SaveMyselfPlugin/####/plugin.apk.temp
  • <Package Folder>/cache/####/so_gifimageappstore_2.apk.temp
  • <Package Folder>/cache/####/so_gifimageappstore_2.apk.temp!
  • <Package Folder>/cache/####/so_imagepipelineappstore_2.apk.temp
  • <Package Folder>/cache/####/so_imagepipelineappstore_2.apk.temp!
  • <Package Folder>/databases/_ire-journal
  • <Package Folder>/databases/download5.db-journal
  • <Package Folder>/databases/filelist.db-journal
  • <Package Folder>/databases/ignoreupdate_appinfo.db
  • <Package Folder>/databases/ignoreupdate_appinfo.db-journal
  • <Package Folder>/databases/new_downloads.db
  • <Package Folder>/databases/new_downloads.db-journal
  • <Package Folder>/databases/update_history.db
  • <Package Folder>/databases/update_history.db-journal
  • <Package Folder>/downloadStat.json
  • <Package Folder>/file_prefs/####/festival_setting
  • <Package Folder>/file_prefs/####/freezer
  • <Package Folder>/file_prefs/####/key_local_status
  • <Package Folder>/files/####/.jg.ic
  • <Package Folder>/files/####/2F702962C39E4CC30E30D9185219B13B
  • <Package Folder>/files/####/QHA_JSON_PERSISTER_3416a75f4cea9109507cacd8e2f2aefc
  • <Package Folder>/files/####/Y29tLnFpaG9vLmFwcHN0b3Jl
  • <Package Folder>/files/####/Y29tLnFpaG9vLmFwcHN0b3Jl (deleted)
  • <Package Folder>/files/####/Y29tLnFpaG9vLmFwcHN0b3Jl.tick.lock
  • <Package Folder>/files/####/config
  • <Package Folder>/files/####/config.properties
  • <Package Folder>/files/####/finalcore.jar
  • <Package Folder>/files/####/finalcore.jar.tmp
  • <Package Folder>/files/gifimageappstore_2.so
  • <Package Folder>/files/imagepipelineappstore_2.so
  • <Package Folder>/localApkInfo.json
  • <Package Folder>/shared_prefs/BaoHe_only_pref.xml
  • <Package Folder>/shared_prefs/BaoHe_only_pref.xml.bak
  • <Package Folder>/shared_prefs/Daemon_Only_Pref.xml
  • <Package Folder>/shared_prefs/Daemon_Only_Pref.xml.bak
  • <Package Folder>/shared_prefs/MATSharedPreferences.xml
  • <Package Folder>/shared_prefs/MATSharedPreferences.xml.bak
  • <Package Folder>/shared_prefs/MINI360EMS.xml
  • <Package Folder>/shared_prefs/MINI360EMS.xml.bak
  • <Package Folder>/shared_prefs/QH_DeviceSDK.xml
  • <Package Folder>/shared_prefs/QH_SDK_M2.xml
  • <Package Folder>/shared_prefs/QH_SDK_UserData.xml
  • <Package Folder>/shared_prefs/QH_SDK_UserData3416a75f4cea9109507cacd8e2f2aefc.xml
  • <Package Folder>/shared_prefs/QH_SDK_sessionID.xml
  • <Package Folder>/shared_prefs/app_start_time.xml
  • <Package Folder>/shared_prefs/app_usage_history.xml
  • <Package Folder>/shared_prefs/app_usage_history_for_notification.xml
  • <Package Folder>/shared_prefs/battery.xml
  • <Package Folder>/shared_prefs/connect_config.xml
  • <Package Folder>/shared_prefs/crash.xml
  • <Package Folder>/shared_prefs/crash.xml.bak
  • <Package Folder>/shared_prefs/festival.xml
  • <Package Folder>/shared_prefs/keep_alive_config.xml
  • <Package Folder>/shared_prefs/multidex.version.xml
  • <Package Folder>/shared_prefs/new_one_line_stat.xml
  • <Package Folder>/shared_prefs/profile_torch_platform.xml
  • <Package Folder>/shared_prefs/save_myself_config.xml
  • <Package Folder>/shared_prefs/share_data.xml
  • <Package Folder>/shared_prefs/share_data.xml.bak
  • <Package Folder>/shared_prefs/share_data_<Package>;critical.xml
  • <Package Folder>/shared_prefs/share_data_<Package>;critical.xml.bak
  • <Package Folder>/shared_prefs/share_data_<Package>;download.xml
  • <Package Folder>/shared_prefs/share_data_<Package>;download.xml.bak
  • <Package Folder>/shared_prefs/share_data_com.qihoo.daemon.xml
  • <Package Folder>/shared_prefs/share_data_com.qihoo.daemon.xml.bak
  • <Package Folder>/shared_prefs/torch_sdk_config.xml
  • <SD-Card>/360/####/3416a75f4cea9109507cacd8e2f2aefc
  • <SD-Card>/360/####/6QG
  • <SD-Card>/360/####/6QG (deleted)
  • <SD-Card>/360/####/Qz1
  • <SD-Card>/360/####/Qz1 (deleted)
  • <SD-Card>/360/####/g6x
  • <SD-Card>/360/####/g6x (deleted)
  • <SD-Card>/360/.deviceId
  • <SD-Card>/360Log/downloadLog_delegate
  • <SD-Card>/360Log/downloadLog_main
  • <SD-Card>/360Log/downloadLog_p2p
  • <SD-Card>/360Log/downloadLog_statMan
  • <SD-Card>/Android/####/.nomedia
  • <SD-Card>/Android/####/.sfp
  • <SD-Card>/Android/####/.testf
  • <SD-Card>/Android/####/data.lock
  • <SD-Card>/Android/####/report.lock
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/ping -i 0.5 -s 56 -w 10 -c 10 106.120.160.207
  • /system/bin/ping -i 0.5 -s 56 -w 10 -c 10 111.13.66.125
  • /system/bin/ping -i 0.5 -s 56 -w 10 -c 10 182.118.31.99
  • /system/bin/ping -i 0.5 -s 56 -w 10 -c 10 221.130.199.88
  • /system/bin/sh
  • app_process / <Package>.rootcommand.persistent.CoreDaemon --nice-name=<Package>_CoreDaemon --daemon
  • app_process /system/bin com.android.commands.pm.Pm list packages
  • cat /proc/version
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
  • pm list packages
  • ps
Загружает динамические библиотеки:
  • CoreDaemon
  • gifimageappstore_2
  • imagepipelineappstore_2
  • libjiagu
  • uninstall-feedback
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS7Padding
  • DES-CBC-PKCS5Padding
  • RSA-None-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS7Padding
  • DES-CBC-PKCS5Padding
  • RSA-ECB-PKCS1Padding
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о настроках APN.
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке