Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.29164

Добавлен в вирусную базу Dr.Web: 2017-09-10

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Tool.SilentInstaller.3.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(GCM) <Google Host>
  • TCP(HTTP/1.1) up####.api.sj.####.cn:80
  • TCP(HTTP/1.1) 1####.188.2.235:80
  • TCP(HTTP/1.1) ope####.mob####.360.cn:80
  • TCP(HTTP/1.1) www.go####.com:80
  • TCP(HTTP/1.1) sh####.360t####.com:80
  • TCP(HTTP/1.1) api.ku####.360.cn:80
  • TCP(HTTP/1.1) p5.q####.com:80
  • TCP(HTTP/1.1) s.3####.cn:80
  • TCP(HTTP/1.1) m.sh####.360t####.com:80
  • TCP(HTTP/1.1) 1####.188.2.236:80
  • TCP(HTTP/1.1) s####.s.360.cn:80
  • TCP(HTTP/1.1) 1####.199.124.154:80
  • TCP(HTTP/1.1) m.i####.com:80
  • TCP(HTTP/1.1) p8.q####.com:80
  • TCP(HTTP/1.1) 1####.188.70.53:80
  • TCP(HTTP/1.1) md.ope####.360.cn:80
  • TCP(HTTP/1.1) p.s.3####.cn:80
  • TCP(HTTP/1.1) res.qhs####.com:80
  • TCP(HTTP/1.1) www.go####.nl:80
  • TCP(TLS/1.0) t####.me####.com:443
  • TCP(TLS/1.0) sh####.me####.com:443
  • TCP(TLS/1.0) s####.tf.360.cn:443
  • TCP(TLS/1.0) sdkc####.e.360.cn:443
  • TCP(TLS/1.0) api####.me####.com:443
  • TCP 2####.30.117.34:80
  • TCP 2####.30.117.35:80
Запросы DNS:
  • a####.p.360.cn
  • api####.me####.com
  • api.ku####.360.cn
  • m.i####.com
  • m.sh####.360t####.com
  • md.ope####.360.cn
  • ope####.mob####.360.cn
  • p.s.3####.cn
  • p5.q####.com
  • p8.q####.com
  • res.qhs####.com
  • s####.s.360.cn
  • s####.tf.360.cn
  • s.3####.cn
  • sdkc####.e.360.cn
  • sh####.360t####.com
  • sh####.me####.com
  • t####.me####.com
  • tr.p.3####.cn
  • up####.api.sj.####.cn
  • www.go####.com
  • www.go####.nl
Запросы HTTP GET:
  • api.ku####.360.cn/intf.php?method=####&devtype=####&m1=####&m2=####&_t=#...
  • api.ku####.360.cn/intf.php?method=####&model=####&sdkversioncode=####&sd...
  • md.ope####.360.cn/baohe/list?version=####&toid=####&pst=####&os=####&vc=...
  • up####.api.sj.####.cn/AppStore/getIsUpdate?ext=####&pname=####&sr=####&m...
  • up####.api.sj.####.cn/Cloud/getSoConf?name=####&so_ver=####&os=####&vc=#...
  • up####.api.sj.####.cn/Inew/newBanner/?ad=####&tm=####&from=####&os=####&...
  • up####.api.sj.####.cn/Iservice/FailOver?os=####&vc=####&v=####&os_versio...
  • up####.api.sj.####.cn/Iservice/ServerConfig?os=####&vc=####&v=####&os_ve...
  • up####.api.sj.####.cn/channel/getPlugInfoByPnames?&pnames=####&plugver=#...
  • up####.api.sj.####.cn/iservice/install?ev=####&os=####&vc=####&v=####&os...
  • www.go####.com/
  • www.go####.nl/?gfe_rd=####&dcr=####&ei=####
Запросы HTTP POST:
  • up####.api.sj.####.cn/mintf/getAppsByPackNames?src=####&AndroidID=####&s...
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/.jiagu/libjiagu.so
  • <Package Folder>/SaveMyselfPlugin/####/plugin.apk.temp
  • <Package Folder>/cache/####/so_gifimageappstore_2.apk.temp
  • <Package Folder>/cache/####/so_gifimageappstore_2.apk.temp!
  • <Package Folder>/cache/####/so_imagepipelineappstore_2.apk.temp
  • <Package Folder>/cache/####/so_imagepipelineappstore_2.apk.temp!
  • <Package Folder>/databases/_ire-journal
  • <Package Folder>/databases/download5.db-journal
  • <Package Folder>/databases/filelist.db-journal
  • <Package Folder>/databases/ignoreupdate_appinfo.db
  • <Package Folder>/databases/ignoreupdate_appinfo.db-journal
  • <Package Folder>/databases/new_downloads.db
  • <Package Folder>/databases/new_downloads.db-journal
  • <Package Folder>/databases/update_history.db
  • <Package Folder>/databases/update_history.db-journal
  • <Package Folder>/downloadStat.json
  • <Package Folder>/file_prefs/####/festival_setting
  • <Package Folder>/file_prefs/####/freezer
  • <Package Folder>/file_prefs/####/key_local_status
  • <Package Folder>/files/####/.jg.ic
  • <Package Folder>/files/####/28E2C57AB05C00B571B5D6B639B5D926
  • <Package Folder>/files/####/CAB2264961CD79E64167BB4FB26DAB49
  • <Package Folder>/files/####/QHA_JSON_PERSISTER_3416a75f4cea9109...f2aefc
  • <Package Folder>/files/####/Y29tLnFpaG9vLmFwcHN0b3Jl
  • <Package Folder>/files/####/Y29tLnFpaG9vLmFwcHN0b3Jl (deleted)
  • <Package Folder>/files/####/Y29tLnFpaG9vLmFwcHN0b3Jl.tick.lock
  • <Package Folder>/files/####/config
  • <Package Folder>/files/####/config.properties
  • <Package Folder>/files/####/finalcore.jar
  • <Package Folder>/files/####/finalcore.jar.tmp
  • <Package Folder>/files/gifimageappstore_2.so
  • <Package Folder>/files/imagepipelineappstore_2.so
  • <Package Folder>/localApkInfo.json
  • <Package Folder>/shared_prefs/BaoHe_only_pref.xml
  • <Package Folder>/shared_prefs/BaoHe_only_pref.xml.bak
  • <Package Folder>/shared_prefs/Daemon_Only_Pref.xml
  • <Package Folder>/shared_prefs/Daemon_Only_Pref.xml.bak
  • <Package Folder>/shared_prefs/MATSharedPreferences.xml
  • <Package Folder>/shared_prefs/MATSharedPreferences.xml.bak
  • <Package Folder>/shared_prefs/MINI360EMS.xml
  • <Package Folder>/shared_prefs/MINI360EMS.xml.bak
  • <Package Folder>/shared_prefs/QH_DeviceSDK.xml
  • <Package Folder>/shared_prefs/QH_DeviceSDK.xml (deleted)
  • <Package Folder>/shared_prefs/QH_SDK_M2.xml
  • <Package Folder>/shared_prefs/QH_SDK_UserData.xml
  • <Package Folder>/shared_prefs/QH_SDK_UserData.xml.bak
  • <Package Folder>/shared_prefs/QH_SDK_UserData3416a75f4cea910950...fc.xml
  • <Package Folder>/shared_prefs/QH_SDK_UserData3416a75f4cea910950...ml.bak
  • <Package Folder>/shared_prefs/QH_SDK_sessionID.xml
  • <Package Folder>/shared_prefs/app_start_time.xml
  • <Package Folder>/shared_prefs/app_usage_history.xml
  • <Package Folder>/shared_prefs/app_usage_history_for_notification.xml
  • <Package Folder>/shared_prefs/battery.xml
  • <Package Folder>/shared_prefs/connect_config.xml
  • <Package Folder>/shared_prefs/crash.xml
  • <Package Folder>/shared_prefs/crash.xml.bak
  • <Package Folder>/shared_prefs/festival.xml
  • <Package Folder>/shared_prefs/keep_alive_config.xml
  • <Package Folder>/shared_prefs/multidex.version.xml
  • <Package Folder>/shared_prefs/new_one_line_stat.xml
  • <Package Folder>/shared_prefs/save_myself_config.xml
  • <Package Folder>/shared_prefs/share_data.xml
  • <Package Folder>/shared_prefs/share_data.xml.bak
  • <Package Folder>/shared_prefs/share_data_<Package>;critical.xml
  • <Package Folder>/shared_prefs/share_data_<Package>;critical.xml.bak
  • <Package Folder>/shared_prefs/share_data_<Package>;download.xml
  • <Package Folder>/shared_prefs/share_data_<Package>;download.xml.bak
  • <Package Folder>/shared_prefs/share_data_com.qihoo.daemon.xml
  • <Package Folder>/shared_prefs/torch_sdk_config.xml
  • <SD-Card>/360/####/.nomedia
  • <SD-Card>/360/####/3416a75f4cea9109507cacd8e2f2aefc
  • <SD-Card>/360/####/BCu
  • <SD-Card>/360/####/BCu (deleted)
  • <SD-Card>/360/####/Cb5
  • <SD-Card>/360/####/Cb5 (deleted)
  • <SD-Card>/360/####/FSk
  • <SD-Card>/360/####/FSk (deleted)
  • <SD-Card>/360/####/bWR
  • <SD-Card>/360/####/bWR (deleted)
  • <SD-Card>/360/####/fb7a3f3749ceab26522c8851dc5378dd.0.tmp
  • <SD-Card>/360/####/journal.tmp
  • <SD-Card>/360/.deviceId
  • <SD-Card>/360Log/downloadLog_delegate
  • <SD-Card>/360Log/downloadLog_main
  • <SD-Card>/360Log/downloadLog_p2p
  • <SD-Card>/360Log/downloadLog_statMan
  • <SD-Card>/Android/####/.nomedia
  • <SD-Card>/Android/####/.sfp
  • <SD-Card>/Android/####/.testf
  • <SD-Card>/Android/####/data.lock
  • <SD-Card>/Android/####/report.lock
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/ping -i 0.5 -s 56 -w 10 -c 10 106.120.160.207
  • /system/bin/ping -i 0.5 -s 56 -w 10 -c 10 111.13.66.125
  • /system/bin/ping -i 0.5 -s 56 -w 10 -c 10 182.118.31.99
  • /system/bin/ping -i 0.5 -s 56 -w 10 -c 10 221.130.199.88
  • /system/bin/sh
  • app_process / <Package>.rootcommand.persistent.CoreDaemon --nice-name=<Package>_CoreDaemon --daemon
  • app_process /system/bin com.android.commands.pm.Pm list packages
  • cat /proc/version
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
  • pm list packages
  • ps
Загружает динамические библиотеки:
  • CoreDaemon
  • gifimageappstore_2
  • imagepipelineappstore_2
  • libjiagu
  • uninstall-feedback
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS7Padding
  • DES-CBC-PKCS5Padding
  • RSA-None-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS7Padding
  • DES-CBC-PKCS5Padding
  • RSA-ECB-PKCS1Padding
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о настроках APN.
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке