Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.28114

Добавлен в вирусную базу Dr.Web: 2017-08-30

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.HiddenAds.137.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(GCM) <Google Host>
  • TCP(HTTP/1.1) vide####.gain####.com:80
  • TCP(HTTP/1.1) m####.ads####.com:80
  • TCP(HTTP/1.1) c####.no####.com:80
  • TCP(HTTP/1.1) www.4g####.net:80
  • TCP(HTTP/1.1) trac####.gas####.com:80
  • TCP(HTTP/1.1) wpc.1####.edgecas####.net:80
  • TCP(HTTP/1.1) koolm####.info:80
  • TCP(HTTP/1.1) v####.gain####.com:80
  • TCP(HTTP/1.1) wpc.4####.edgecas####.net:80
  • TCP(HTTP/1.1) int.d####.s####.####.cn:80
  • TCP(HTTP/1.1) 9l5.excepti####.com:80
  • TCP(HTTP/1.1) v####.ddf####.com:80
  • TCP(HTTP/1.1) a####.securel####.com:80
  • TCP(TLS/1.0) c.creat####.com:443
  • TCP(TLS/1.0) smarto####.site:443
Запросы DNS:
  • 4####.h####.a####.####.net
  • 9l5.excepti####.com
  • a####.securel####.com
  • c####.no####.com
  • c.creat####.com
  • cdn.securel####.com
  • int.d####.s####.####.cn
  • koolm####.info
  • m####.ads####.com
  • m####.securel####.com
  • smarto####.site
  • trac####.gas####.com
  • v####.ddf####.com
  • v####.gain####.com
  • vide####.gain####.com
  • www.4g####.net
Запросы HTTP GET:
  • 9l5.excepti####.com/api/front/coregs/9214822bc5024ce44c4d12c050acc0d8/get
  • 9l5.excepti####.com/offer/h1zd1ljrg2yt2/?s1=####&s2=####&affid=####
  • a####.securel####.com/t/lj3d155538jgywkh4rwfAAbqnnb247dk/?s1=####&s2=####
  • int.d####.s####.####.cn/iplookup/iplookup.php?format=####
  • m####.ads####.com/c/69c5e7f9210e673c?tid=####&trafficsource_id=####&toke...
  • wpc.1####.edgecas####.net/thumb/media/384/60/215895f9ed21b3798d1f5a200b2...
Запросы HTTP POST:
  • 9l5.excepti####.com/api/session/start?s1=####&s2=####&affid=####
  • v####.ddf####.com/api/va
  • v####.gain####.com/dynamic/rmInit.do
  • v####.gain####.com/offerInfo/getClickOfferInfo.do
  • v####.gain####.com/offerInfo/getExhibitionOfferInfo.do
  • v####.gain####.com/offerInfo/getExhibitionSkipLink.do
  • v####.gain####.com/offerInfo/getOfferInfo.do
  • v####.gain####.com/offerInfo/getRmCehavior.do
  • v####.gain####.com/offerInfo/getYesOfferInfo.do
  • www.4g####.net/ad/adc?gffw=####&frrw=####&dlkvv=####&wdazz=####&fkk9ll=#...
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/cache/####/70588c1dde66cc4150474d8fb11fe7e3739...df5c.0
  • <Package Folder>/cache/####/91d3f8d38c3c7a15963cec7ce8d5f6823bf...5805.0
  • <Package Folder>/cache/####/91f5789ae0f9a85258fb3cca3eb15174147....0.tmp
  • <Package Folder>/cache/####/9b424e8094be6d6ea2649b2ec3c3a5b976c....0.tmp
  • <Package Folder>/cache/####/a980a2391282e3be01d5f0549200aa5a7bd...a834.0
  • <Package Folder>/cache/####/aebfffb69991a5883f63ddbf14f6e9b0ecd....0.tmp
  • <Package Folder>/cache/####/data_0
  • <Package Folder>/cache/####/data_1
  • <Package Folder>/cache/####/data_2
  • <Package Folder>/cache/####/data_3
  • <Package Folder>/cache/####/dcf65afc3b7d4e2e05130ce269495d6d40c....0.tmp
  • <Package Folder>/cache/####/f_000001
  • <Package Folder>/cache/####/f_000002
  • <Package Folder>/cache/####/f_000003
  • <Package Folder>/cache/####/f_000004
  • <Package Folder>/cache/####/f_000005
  • <Package Folder>/cache/####/f_000006
  • <Package Folder>/cache/####/f_000007
  • <Package Folder>/cache/####/f_000008
  • <Package Folder>/cache/####/f_000009
  • <Package Folder>/cache/####/index
  • <Package Folder>/cache/####/journal.tmp
  • <Package Folder>/databases/easv.data-journal
  • <Package Folder>/databases/plug.dataBase
  • <Package Folder>/databases/plug.dataBase-journal
  • <Package Folder>/databases/webview.db-journal
  • <Package Folder>/databases/webviewCookiesChromium.db-journal (deleted)
  • <Package Folder>/files/####/vok2v.o
  • <Package Folder>/files/DEAB89CE10FEAA11
  • <Package Folder>/filesbb.jar
  • <Package Folder>/shared_prefs/Prefres.xml
  • <Package Folder>/shared_prefs/SSPPrefe.xml
  • <Package Folder>/shared_prefs/SSPPrefe.xml.bak
  • <Package Folder>/shared_prefs/VsoYouSdk.xml
  • <Package Folder>/shared_prefs/VsoYouSdk.xml.bak
  • <Package Folder>/shared_prefs/local_storage0.xml
  • <Package Folder>/shared_prefs/local_storage1.xml
  • <Package Folder>/shared_prefs/sp.xml
  • <Package Folder>/shared_prefs/sp.xml.bak
  • <Package Folder>/shared_prefs/w2g6c1f3x0.xml
  • <Package Folder>/shared_prefs/w2g6c1f3x0.xml.bak
  • <Package Folder>/shared_prefs/w2g6c1f3x0.xml.bak (deleted)
  • <SD-Card>/<Package>/####/CityRacing3d=1766.apk.tmp
  • <SD-Card>/<Package>/####/FruitCut2017=1768.apk.tmp
  • <SD-Card>/<Package>/####/SnakeFighting=1767.apk.tmp
  • <SD-Card>/<Package>/####/gunkiller=1765.apk.tmp
  • <SD-Card>/Ysfiles/aaa.jar
  • <SD-Card>/Ysfiles/mmm.jar
  • <SD-Card>/pasv.txt
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/lib/libnat-lib20170711.so -pkg <Package> -pid 2187 -svr <Package>/com.game91.davib.keep.ClkService -url http://www.4ginfo.net/ad/adc?ohmamami=ohno&fkk9ll=<IMEI>&cvsds=<IMSI>&frrw=64500&f4rr=00:00:00:00:00:19 -log
  • cat /sys/class/net/wlan0/address
  • sh <Package Folder>/lib/libnat-lib20170711.so -pkg <Package> -pid 2187 -svr <Package>/com.game91.davib.keep.ClkService -url http://www.4ginfo.net/ad/adc?ohmamami=ohno&fkk9ll=<IMEI>&cvsds=<IMSI>&frrw=64500&f4rr=00:00:00:00:00:19 -log
Загружает динамические библиотеки:
  • gdx
  • mod-jni
  • nat-lib20170711
Использует следующие алгоритмы для шифрования данных:
  • DES-CBC-PKCS5Padding
  • DESede
Использует следующие алгоритмы для расшифровки данных:
  • DES
  • DES-CBC-PKCS5Padding
  • DESede
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 120+ странах мира
Техническая поддержка 24х7х365 Рус | En

© «Доктор Веб»
2003 — 2023

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А