Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.28633

Добавлен в вирусную базу Dr.Web: 2017-09-04

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Triada.155.origin
  • Android.Triada.178
  • Android.Triada.248.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(GCM) <Google Host>
  • TCP(HTTP/1.1) l.ace####.com:80
  • TCP(HTTP/1.1) www.huangda####.com:80
  • TCP(HTTP/1.1) 1####.75.30.57:10001
  • TCP(HTTP/1.1) 1####.59.40.34:19000
  • TCP(HTTP/1.1) img.ace####.com:80
  • TCP(HTTP/1.1) api.var####.com:80
  • TCP(HTTP/1.1) loc.map.b####.com:80
Запросы DNS:
  • api.var####.com
  • c.jinqia####.com
  • h5.tt-hong####.com
  • img.ace####.com
  • l.ace####.com
  • loc.map.b####.com
  • www.huangda####.com
Запросы HTTP GET:
  • l.ace####.com/ando/i/mon?k=####&d=####
  • www.huangda####.com/active!activeLog.action?provider=####&clickId=####&m...
  • www.huangda####.com/resource!resource?resTypes=####&appid=####&channel=#...
Запросы HTTP POST:
  • l.ace####.com/ando/v1/x/ap?app_id=####&r=####
  • l.ace####.com/ando/v1/x/lv?app_id=####&r=####
  • l.ace####.com/ando/v1/x/qa?app_id=####&r=####
  • loc.map.b####.com/sdk.php
  • www.huangda####.com/mobilepay/v2/getPayInfoListX2.do
  • www.huangda####.com/shop/shop_upload_log
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/EOZTzhVG.jar
  • <Package Folder>/cache/####/data_0
  • <Package Folder>/cache/####/data_1
  • <Package Folder>/cache/####/data_2
  • <Package Folder>/cache/####/data_3
  • <Package Folder>/cache/####/index
  • <Package Folder>/code-1359879/PWUBddvsqOTWpJHf
  • <Package Folder>/databases/####/cc.db
  • <Package Folder>/databases/####/cc.db-journal
  • <Package Folder>/databases/clfJf1WNedMCOMgN7-_aQUC204Pdvtey_4Fu..._cLQ==
  • <Package Folder>/databases/clfJf1WNedMCOMgN7-_aQUC204Pdvtey_4Fu...ournal
  • <Package Folder>/databases/clfJf1WNedMCOMgN7-_aQUC204Pdvtey_GG7...b5TW2u
  • <Package Folder>/databases/clfJf1WNedMCOMgN7-_aQUC204Pdvtey_GG7...ournal
  • <Package Folder>/databases/clfJf1WNedMCOMgN7-_aQUC204Pdvtey_J_E...EUag==
  • <Package Folder>/databases/clfJf1WNedMCOMgN7-_aQUC204Pdvtey_J_E...ournal
  • <Package Folder>/databases/clfJf1WNedMCOMgN7-_aQUC204Pdvtey_M9r...ournal
  • <Package Folder>/databases/clfJf1WNedMCOMgN7-_aQUC204Pdvtey_gbq...mj_q4=
  • <Package Folder>/databases/clfJf1WNedMCOMgN7-_aQUC204Pdvtey_gbq...ournal
  • <Package Folder>/databases/webview.db-journal
  • <Package Folder>/databases/webviewCookiesChromium.db-journal (deleted)
  • <Package Folder>/files/####/159bd4e0-7dec-4166-bc97-d4dbd846c6c4.pic.temp
  • <Package Folder>/files/####/1bb223de-1668-4298-83e9-3f9497ff8019.pic.temp
  • <Package Folder>/files/####/34b87493-af4e-44b1-9f81-909a718092a7.pic
  • <Package Folder>/files/####/3bacdef1-da04-4340-a797-d9e8470ce4f0.pic.temp
  • <Package Folder>/files/####/4QK9frraT8TripMI3T1LAotdK2d0viI3.new
  • <Package Folder>/files/####/6X3jzvvCJV9RK_cpKJxfpHU9DQc=
  • <Package Folder>/files/####/7f698644-3df2-4b12-ba75-83724efad877.pic.temp
  • <Package Folder>/files/####/80dee1b8-f970-4847-8068-0510226048eb.pic
  • <Package Folder>/files/####/8ULYTDmjRhSSI3vnaFTbOD9CFIIT-zk1.new
  • <Package Folder>/files/####/8jkasMdpBQXTDVeE2HMYUwN8rQuRIXk5o2HECw==.new
  • <Package Folder>/files/####/8oMzpR2qtxyF97S_X0Pv7vlDQv8=.new
  • <Package Folder>/files/####/B9EwZ4fsalKZeqUnJRJCVXRSzB0=.new
  • <Package Folder>/files/####/ELhWMzNpKTk45ngSozr78w==
  • <Package Folder>/files/####/ELhWMzNpKTk45ngSozr78w==.new
  • <Package Folder>/files/####/F-YUixnvxCQpRfiE_IEXmifQhy-8uqOW.new
  • <Package Folder>/files/####/J-N0iRcuJC0UVvmv
  • <Package Folder>/files/####/JStqIY209J2lCtJE6rkMYgXMVSI=.new
  • <Package Folder>/files/####/KB_DaUQ8MF9lWSojdQKxrkxxQEgYJ-Tl.new
  • <Package Folder>/files/####/RUVOqxRsZ5ZOaYeGqvIGB9e-cURD0c7X.new
  • <Package Folder>/files/####/UnKCsQ8j7ONcVX23yrIOzw==.new
  • <Package Folder>/files/####/WCCMebzkHW6ZUoAB.zip
  • <Package Folder>/files/####/X-Nc7AORFK-uR51Vy0Es0zNhlTk=
  • <Package Folder>/files/####/XgeCoIlufGTSTsTsAjfNa6udpfzWxJxP9oReWQ==.new
  • <Package Folder>/files/####/ZjfPxZ_cv7-FmZQZWJGLO3tgQYeUl5Tb
  • <Package Folder>/files/####/ZjfPxZ_cv7-FmZQZWJGLO3tgQYeUl5Tb.new
  • <Package Folder>/files/####/ZjfPxZ_cv7-FmZQZWJGLO3tgQYeUl5Tb.old (deleted)
  • <Package Folder>/files/####/_5otOUlylEfTZBP4E_yiBlfNDtljek8oJb7...w=.new
  • <Package Folder>/files/####/aUsoX5SU3OFk1hjm.new
  • <Package Folder>/files/####/cEd92GmoooIsGSFfqw5obHHgW3eN9Nx4.new
  • <Package Folder>/files/####/ca4d2aac-fa34-4b2f-9517-910c6b436a61.pic.temp
  • <Package Folder>/files/####/dNnDm7u__ab3no3sBUiggYchzdO9B3996qF...U=.new
  • <Package Folder>/files/####/data.dat.tmp
  • <Package Folder>/files/####/efdff557-af0f-463e-9871-8e3a243d640a.pic.temp
  • <Package Folder>/files/####/f4xYxMwPvOXkRChbPcRxfUrn_KLptoKC.new
  • <Package Folder>/files/####/iud9VyKM6nJm1-qJv0Rh_CPHzGYTtybMCkj...I=.new
  • <Package Folder>/files/####/libus.so
  • <Package Folder>/files/####/mCk3CUX6VAC2vSrZTHlCow==
  • <Package Folder>/files/####/qWD96BjzsnumGzv-_rOMboOOh9SAG4owE2C...U=.new
  • <Package Folder>/files/####/runner_info.prop.new
  • <Package Folder>/files/####/sbcnua_f.zip
  • <Package Folder>/files/####/v4ofLTiLhprQLGDSQlZDaQ==.new
  • <Package Folder>/files/####/zJfA9lrVEC2ke8-lxdLvRX1Qi0Y=.new
  • <Package Folder>/files/####/zOvxML2KueoFQLGes-5z4eJ2Pwo5Mk-1fyVEEg==.new
  • <Package Folder>/shared_prefs/pretw.xml
  • <Package Folder>/shared_prefs/twj.xml
  • <Package Folder>/shared_prefs/umeng_general_config.xml
  • <Package Folder>/shared_prefs/zzconfig.xml
  • <SD-Card>/.armsd/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
  • <SD-Card>/.armsd/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
  • <SD-Card>/.armsd/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
  • <SD-Card>/.armsd/####/MP8MtaBuguN9jnuSwtN1kQ==
  • <SD-Card>/.armsd/####/b25253d6-b122-4781-b1a6-0a7c2f715797.res
  • <SD-Card>/.armsd/####/c84fad3f-2f76-4408-8180-485275cbf830.res
  • <SD-Card>/.armsd/####/cdfb6433-bc98-40c1-8532-82eefa61f7e8.res
  • <SD-Card>/.armsd/####/fb8905ab-530c-4d1a-b356-0a28ab9f7714.res
  • <SD-Card>/.armsd/####/r_pkDgN4OhnkSa0D
  • <SD-Card>/.env/.uunique.new
  • <SD-Card>/.twservice/####/tw
  • <SD-Card>/.twservice/qshp_3002_2206.zip
  • <SD-Card>/Download/channel_conf
  • <SD-Card>/Download/channel_conf1
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/code-1359879/PWUBddvsqOTWpJHf -p <Package> -c com.hoxq.lpve.uwisuq.a.a.c.b -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
  • sh <Package Folder>/code-1359879/PWUBddvsqOTWpJHf -p <Package> -c com.hoxq.lpve.uwisuq.a.a.c.b -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Загружает динамические библиотеки:
  • apslv
Использует следующие алгоритмы для шифрования данных:
  • DES-CBC-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • DES
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Парсит информацию из смс сообщений.
Осуществляет доступ к информации об отправленых/принятых смс.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 120+ странах мира
Техническая поддержка 24х7х365 Рус | En

© «Доктор Веб»
2003 — 2023

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А