ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.26668

Добавлен в вирусную базу Dr.Web: 2017-08-09

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Triada.247.origin
  • Android.Triada.248.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • 1####.####.1
  • 1####.####.190:8088
  • 1####.####.1:8088
  • 1####.####.88
  • 1####.####.88:8999
  • 6####.####.140
  • a####.####.com
  • c####.####.com
  • i####.####.com
  • l####.####.com
  • res####.####.com
Запросы HTTP GET:
  • 1####.####.190:8088/sdkserver/adData/adInfo/sdk/1501432303194.jar
  • 1####.####.88/catServer/upload/images/f2bce40a-d0be-40cb-aced-9bb701be33...
  • 6####.####.140/ando/i/mon?k=####&d=####
  • i####.####.com/ando-res/ads/black/640x270.png
  • res####.####.com/v3/ip?key=####
Запросы HTTP POST:
  • 1####.####.1/sdkserver/v2/serviceConfig
  • 1####.####.1:8088/sdkserver/v2/appActive
  • 1####.####.88:8999/catServer/recommend!status.action
  • a####.####.com/app_logs
  • c####.####.com/ad/splash/stats.html
  • l####.####.com/sdk.php
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/.jiagu/libjiagu.so
  • <Package Folder>/cache/####/0a6527013df727a1c60c80cc05665969030acfb0cbc4b38e3bbff4e45d01d164.0.tmp
  • <Package Folder>/cache/####/16c59c26be623719f3f1f4f2e571e4af34ced2afd4df2ce372129b218e364d95.0.tmp
  • <Package Folder>/cache/####/1799ad83db351a8de906409e322f6042224ad1b8df57698089377ed7fc318fe3.0.tmp
  • <Package Folder>/cache/####/644c8d575362839a330efbe1c7f49efc73f5f84be017791fa8774a6c8016c5c0.0.tmp
  • <Package Folder>/cache/####/7f9322b79c970cb7bae53e1b777567ba7fd9044bb8382a7318cc053d241dc23a.0.tmp
  • <Package Folder>/cache/####/data_0
  • <Package Folder>/cache/####/data_1
  • <Package Folder>/cache/####/data_2
  • <Package Folder>/cache/####/data_3
  • <Package Folder>/cache/####/f93703b85411ecf83d49f5ae621e54578137e51e810692761f4a7b9e3552482d.0.tmp
  • <Package Folder>/cache/####/index
  • <Package Folder>/cache/####/journal.tmp
  • <Package Folder>/code-2213341/OV7My241398KFRlZ
  • <Package Folder>/databases/XGbZrxr0Ugj6S3CDvZasM3nMoItfofT7NKKTfTtRm6A=_34BSyZL39iGB9YYIwSscVcFKUJU=
  • <Package Folder>/databases/XGbZrxr0Ugj6S3CDvZasM3nMoItfofT7NKKTfTtRm6A=_34BSyZL39iGB9YYIwSscVcFKUJU=-journal
  • <Package Folder>/databases/XGbZrxr0Ugj6S3CDvZasM3nMoItfofT7NKKTfTtRm6A=_6Kz-eE6d6l7kTdLgJ8r1TQ==
  • <Package Folder>/databases/XGbZrxr0Ugj6S3CDvZasM3nMoItfofT7NKKTfTtRm6A=_6Kz-eE6d6l7kTdLgJ8r1TQ==-journal
  • <Package Folder>/databases/XGbZrxr0Ugj6S3CDvZasM3nMoItfofT7NKKTfTtRm6A=_E2UNg5g49J2xaFTKcqHe6A==
  • <Package Folder>/databases/XGbZrxr0Ugj6S3CDvZasM3nMoItfofT7NKKTfTtRm6A=_E2UNg5g49J2xaFTKcqHe6A==-journal
  • <Package Folder>/databases/XGbZrxr0Ugj6S3CDvZasM3nMoItfofT7NKKTfTtRm6A=_eHMV8l3HPHA1CcKK
  • <Package Folder>/databases/XGbZrxr0Ugj6S3CDvZasM3nMoItfofT7NKKTfTtRm6A=_eHMV8l3HPHA1CcKK-journal
  • <Package Folder>/databases/XGbZrxr0Ugj6S3CDvZasM3nMoItfofT7NKKTfTtRm6A=_qwpwLdwN1P0=-journal
  • <Package Folder>/databases/cc.db
  • <Package Folder>/databases/cc.db-journal
  • <Package Folder>/databases/download.db-journal
  • <Package Folder>/databases/ua.db
  • <Package Folder>/databases/ua.db-journal
  • <Package Folder>/databases/webview.db-journal
  • <Package Folder>/databases/webviewCookiesChromium.db-journal (deleted)
  • <Package Folder>/files/####/.jg.ic
  • <Package Folder>/files/####/01qyeJCL7Avv2toPJA3ICjpPDPjUAp7J.new
  • <Package Folder>/files/####/0WlhtfnjVgp2BSio.zip
  • <Package Folder>/files/####/0ad890b4-84e8-44cb-8658-b6d8edeab629.pic.temp
  • <Package Folder>/files/####/0fbe157b-76ee-4462-8701-d08eba9497fc.pic
  • <Package Folder>/files/####/0xSKJUkgLwWLADxNUFbZjwHi4U-lCxW1.new
  • <Package Folder>/files/####/24c51a7d-cb9d-4398-a31e-1b8437092d85.pic.temp
  • <Package Folder>/files/####/2a5c6e62-4d96-4b57-886e-cf5b388bff59.pic.temp
  • <Package Folder>/files/####/3XHGhTVS_mfNuA9XJz9hswFJW_g=.new
  • <Package Folder>/files/####/40CffEF8JfC5MJYwQDkAexF_-WatFdCO.new
  • <Package Folder>/files/####/459c1d0e-d37b-4849-881d-0813447d8b67.pic.temp
  • <Package Folder>/files/####/4f2CdI-oIsKU5YuNMPXvg0m_0x4=.new
  • <Package Folder>/files/####/5KuO6aP_t8wWBjdKl8zz_kduO5ylunJjt12rPg==.new
  • <Package Folder>/files/####/7RDDWfLNhpZNS_mx5tV0virxN71dBZGcAQzBLMmunJo=.new
  • <Package Folder>/files/####/90_rpEvDvWqn7f_-.new
  • <Package Folder>/files/####/9743ac8c-c473-4677-a71a-ccc1bf89899a.pic.temp
  • <Package Folder>/files/####/9d8c9794-7017-4df1-8e4a-d63a15481d51.pic
  • <Package Folder>/files/####/AVPBi795FYhmuVtM_CtGmg==.new
  • <Package Folder>/files/####/D3pyU8EGr3ZePVpw
  • <Package Folder>/files/####/D3pyU8EGr3ZePVpw.temp
  • <Package Folder>/files/####/D4K8ZEUaVatPr353QE50EBsYO0501jwV.new
  • <Package Folder>/files/####/G4hskoX5ZJ-SItFh3r82cb5jFj_6JpgJ.new
  • <Package Folder>/files/####/HZK4AW_Fm96dngX1PsBYamfTwrQ=
  • <Package Folder>/files/####/H_t4lqWxt2UHp1rwJJAJA29dB3xx3NtAKn5cUg==.new
  • <Package Folder>/files/####/HonasbibWvgEwNERZzSI_tMtebXfo-jNHDnMVDyvMXA=.new
  • <Package Folder>/files/####/UNPYuN5inVGlBkGUHqtaDg==
  • <Package Folder>/files/####/UNPYuN5inVGlBkGUHqtaDg==.new
  • <Package Folder>/files/####/Uj_hXDnBHAE64grrPaGfrGzUSmG46ktmOr3-HMeumNs=.new
  • <Package Folder>/files/####/XsLCYPQZcxuKGoCc6Hs6SYKeTeA8O4ke.new
  • <Package Folder>/files/####/ZOw7fflL91xopaQID6tcHJ-VWeo=.new
  • <Package Folder>/files/####/bccbf8ef-6dd0-43b8-ba18-889e2051c65a.pic.temp
  • <Package Folder>/files/####/exchangeIdentity.json
  • <Package Folder>/files/####/gr9Z-HG1eLAjzuwsSSbtv5vniwgfhl6g756-Mg==.new
  • <Package Folder>/files/####/gvthDKzyQenis3up6W4zfCGPXJ7NsiDY.new
  • <Package Folder>/files/####/he3EGGMU2qlPKce7THE039KdXRLqxX6ShqF2Rr-5eMI=.new
  • <Package Folder>/files/####/j1CtV8k6BEaQwwud9Al5KcFoFY8YJG5I
  • <Package Folder>/files/####/j1CtV8k6BEaQwwud9Al5KcFoFY8YJG5I.new
  • <Package Folder>/files/####/j1CtV8k6BEaQwwud9Al5KcFoFY8YJG5I.old (deleted)
  • <Package Folder>/files/####/jKGe5cnBoJmOsoBJ-UASrQ==
  • <Package Folder>/files/####/lQv2yBYrdeb08-mZb6tAWg==
  • <Package Folder>/files/####/lQv2yBYrdeb08-mZb6tAWg==.new
  • <Package Folder>/files/####/n0hfizZl3Lr2XqWzk6uYd95yS0g=.new
  • <Package Folder>/files/####/qPs-iXdI-nwbP-z6XqUq5ZGN9OI=
  • <Package Folder>/files/####/runner_info.prop.new
  • <Package Folder>/files/####/txdcxq_f.zip
  • <Package Folder>/files/####/vrBbjE3UQq3hnpX75a2_iA==
  • <Package Folder>/files/.imprint
  • <Package Folder>/files/exid.dat
  • <Package Folder>/files/patch.jar
  • <Package Folder>/files/rdata_comandroidsupport.new
  • <Package Folder>/files/umeng_it.cache
  • <Package Folder>/shared_prefs/Alvin2.xml
  • <Package Folder>/shared_prefs/ContextData.xml
  • <Package Folder>/shared_prefs/ad_show_time.xml
  • <Package Folder>/shared_prefs/jg_app_update_settings_random.xml
  • <Package Folder>/shared_prefs/jg_app_update_settings_random.xml.bak
  • <Package Folder>/shared_prefs/share_data.xml
  • <Package Folder>/shared_prefs/share_data.xml.bak
  • <Package Folder>/shared_prefs/umeng_general_config.xml
  • <SD-Card>/.DataStorage/ContextData.xml
  • <SD-Card>/.UTSystemConfig/####/Alvin2.xml
  • <SD-Card>/.armsd/####/266fec10-6c4e-4eb1-b3dc-847d882171e3.res
  • <SD-Card>/.armsd/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
  • <SD-Card>/.armsd/####/7b2afbe4-4db2-4d3e-957b-13a982393597.res
  • <SD-Card>/.armsd/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
  • <SD-Card>/.armsd/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
  • <SD-Card>/.armsd/####/MP8MtaBuguN9jnuSwtN1kQ==
  • <SD-Card>/.armsd/####/bbae29ab-4d5f-456c-b339-7600a072bad4.res
  • <SD-Card>/.armsd/####/bc6143e7-4dc4-4578-b926-f3763c77c252.res
  • <SD-Card>/.armsd/####/r_pkDgN4OhnkSa0D
  • <SD-Card>/.env/.uunique.new
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/code-2213341/OV7My241398KFRlZ -p <Package> -c com.android.support.vajdxa.hi.hi.pw.c -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
  • sh <Package Folder>/code-2213341/OV7My241398KFRlZ -p <Package> -c com.android.support.vajdxa.hi.hi.pw.c -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Загружает динамические библиотеки:
  • libjiagu
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • RSA
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS7Padding
  • RSA-ECB-PKCS1Padding
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

© «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А