Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.29272

Добавлен в вирусную базу Dr.Web: 2017-09-11

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Triada.151.origin
Перехватывает входящие смс и прекращает процесс их передачи обработчикам других приложений.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(GCM) <Google Host>
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) w####.pcon####.com.cn:80
  • TCP(HTTP/1.1) oc.u####.com:80
  • TCP(HTTP/1.1) int.d####.s####.####.cn:80
Запросы DNS:
  • a####.u####.com
  • if.j####.com
  • int.d####.s####.####.cn
  • oc.u####.co
  • oc.u####.com
  • t####.j####.com
  • w####.pcon####.com.cn
Запросы HTTP POST:
  • int.d####.s####.####.cn/iplookup/iplookup.php?format=####
  • oc.u####.com/check_config_update
  • w####.pcon####.com.cn/ip.jsp
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/app_pload_lib/libhelper.so
  • <Package Folder>/app_pload_odex/pload.apk
  • <Package Folder>/app_pload_odex/pload.inf
  • <Package Folder>/app_res_out/rs.apk
  • <Package Folder>/app_temp/id42236ddf-fefe-4f3e-8cca-3df10e491e6a.tmp
  • <Package Folder>/files/.imprint
  • <Package Folder>/files/umeng_it.cache
  • <Package Folder>/shared_prefs/database.xml
  • <Package Folder>/shared_prefs/mobclick_agent_online_setting_<Package>.xml
  • <Package Folder>/shared_prefs/rtparam.xml
  • <Package Folder>/shared_prefs/umeng_general_config.xml
  • <SD-Card>/.hand/developkey85896e6f-cb98-4e04-94cb-cd794a42449e.tmp
  • <SD-Card>/.uct/uuid37909c350-d7db-4faf-852c-0c92c0e30f38.tmp
  • <SD-Card>/Android/####/.nomedia
  • <SD-Card>/mmt/####/droidinfo
  • <SD-Card>/mmt/####/droidinfo-journal
  • <SD-Card>/mmt/####/test.dat8a03bc2f-0e6b-4791-b8b7-5d308eb7c05d.tmp
  • <SD-Card>/mmt/####/test.dat8b4264d0-fea3-4288-9d9e-3ddb188861e9.tmp
  • <SD-Card>/mmt/####/test.dat8b72e955-5b88-476b-be89-930518a7ff29.tmp
  • <SD-Card>/sdtmp/id127305a91-49a3-419b-912b-28b7d49d6bd8.tmp
  • <SD-Card>/sdtmp/id133021dbc-5adf-4a6d-9a40-fcdfbde54458.tmp
  • <SD-Card>/sdtmp/id17421e579-73ef-4caa-8fc4-e2fcd633bbff.tmp
  • <SD-Card>/sdtmp/id1913c86e2-1be4-4b2f-9d08-5c8c81859f1e.tmp
  • <SD-Card>/sdtmp/id20642a39b-0865-42ae-af8c-e62a2f73ab2c.tmp
  • <SD-Card>/sdtmp/id2684a1086-0055-438a-9daa-a30c439f7e60.tmp
  • <SD-Card>/sdtmp/id280425917-7479-408e-b927-0c4cb52a1378.tmp
  • <SD-Card>/sdtmp/id2a3f1c2fb-9268-47f9-ba37-a1ebdb68e9f2.tmp
  • <SD-Card>/tmpsd11012/test.dat48ba0adf-95ea-449f-86b2-67282436002a.tmp
  • <SD-Card>/tmpsd11012/test.dat6699ce70-5de2-4650-b0fb-666e6a3eece8.tmp
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/.nbwayxwzt
  • cat /sys/class/net/wlan0/address
  • conbb od2gf04pd9
  • ls -l /system/bin/su
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Осуществляет доступ к информации об отправленых/принятых смс.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке