Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.30155

Добавлен в вирусную базу Dr.Web: 2017-09-21

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.205.origin
  • Android.DownLoader.3355
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(GCM) <Google Host>
  • TCP(HTTP/1.1) san.foxsp####.com.####.net:80
  • TCP(HTTP/1.1) ove####.api.4a####.com:80
  • TCP(HTTP/1.1) ns1.newspo####.hk:80
  • TCP(HTTP/1.1) sp1.zzw####.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) www.clevela####.com.####.net:80
  • TCP(HTTP/1.1) newspo####.hk:80
  • TCP(HTTP/1.1) as####.nydaily####.com.####.net:80
  • TCP(HTTP/1.1) a####.b####.qq.com:8011
  • TCP(HTTP/1.1) a####.r####.iches####.net:80
  • TCP(HTTP/1.1) ins####.insc####.net:80
  • TCP(HTTP/1.1) zxf-app####.mobs####.cn:80
  • TCP(TLS/1.0) api.face####.com:443
  • TCP(TLS/1.0) cai####.thestar####.com:443
  • TCP(TLS/1.0) ssl.google-####.com:443
  • TCP(TLS/1.0) and####.cli####.go####.com:443
Запросы DNS:
  • a####.b####.qq.com
  • a####.r####.iches####.net
  • and####.b####.qq.com
  • and####.cli####.go####.com
  • as####.nydaily####.com
  • b.f####.com
  • cai####.thestar####.com
  • g####.face####.com
  • newspo####.hk
  • ns1.newspo####.hk
  • ove####.api.4a####.com
  • s1.ibt####.com
  • sp.zzw####.com
  • sp1.zzw####.com
  • ssl.google-####.com
  • www.clevela####.com
  • zxf####.mobs####.cn
  • zxf-app####.mobs####.cn
Запросы HTTP GET:
  • ins####.insc####.net/sites/www.ibtimes.com/files/styles/md/public/2017/0...
  • ns1.newspo####.hk/ns/articles?limit=####&channel=####&topics=####&countr...
  • ns1.newspo####.hk/ns/countries/us/popular-articles?limit=####&f1p=####&c...
  • ns1.newspo####.hk/v1/categories?country=####&channel=####&languages=####
  • ns1.newspo####.hk/v1/countries/
  • ns1.newspo####.hk/v1/publications/0520ebd8-8f6e-4ffb-87f2-1ccb8e1521ef
  • ns1.newspo####.hk/v1/publications/16dd59b0-6ad9-4aed-b8c0-2c32a2ffd682
  • ns1.newspo####.hk/v1/publications/2fb8a33d-1327-42be-840f-033311336a0d
  • ns1.newspo####.hk/v1/publications/410dd443-b905-46f3-9a44-dceffc5d83d4
  • ns1.newspo####.hk/v1/publications/4d814880-a8f5-44a4-af2a-234453482e30
  • ns1.newspo####.hk/v1/publications/71898e1c-d23d-4421-ad09-2cfc4d02ceab
  • ns1.newspo####.hk/v1/publications/aea4bdd2-8c7c-4ad5-ab99-42901f880a12
  • ns1.newspo####.hk/v1/publications/c8b5fd92-8221-499a-b23a-c9b8a821ed93
  • san.foxsp####.com.####.net/uploads/2016/09/FantasyAuto.png
  • zxf-app####.mobs####.cn/strategy-api/v1/strategy?packageName=####&channe...
Запросы HTTP POST:
  • a####.b####.qq.com:8011/rqd/async?aid=####
  • ove####.api.4a####.com/services/v1.4/content
  • sp1.zzw####.com/70F5024058DC2E24DFD61302050EEED3
  • sp1.zzw####.com/8018DAF55F3FB325C0EF07F6C62DC787
  • sp1.zzw####.com/CD382781B46D648D05B8C219784B4DD1
  • sp1.zzw####.com/F24303512B08C2D0918EAC8F8649AC2C
  • sp1.zzw####.com/F6EA80A604B90C1AFFF602C719787160
  • sp1.zzw####.com/FA193DF6DFDF511DCB16AEA4AA91E793
  • zxf-app####.mobs####.cn/device-api/v1/device
  • zxf-app####.mobs####.cn/yd3/sdkUpdateReport?mediaId=####&os=####&model=#...
  • zxf-app####.mobs####.cn/yd3/sdkupdate
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/app_crashrecord/1004
  • <Package Folder>/app_dex_jar/####/sdk_plugin_1.0.1.jar
  • <Package Folder>/app_dex_unzip/####/1.0.1_plugin.dex
  • <Package Folder>/app_jnilib/libmobilesafe360.so
  • <Package Folder>/cache/####/-1575098288-1308087276
  • <Package Folder>/cache/####/1070300914964294156
  • <Package Folder>/cache/####/1105167681-1417309953
  • <Package Folder>/cache/####/1110121282-473631069
  • <Package Folder>/cache/####/19345096251551871291
  • <Package Folder>/cache/####/7730770071864268364
  • <Package Folder>/cache/####/8507007291916854571
  • <Package Folder>/cache/####/8665719121422005658
  • <Package Folder>/cache/Device
  • <Package Folder>/cache/RuleInfo
  • <Package Folder>/cache/latest_show
  • <Package Folder>/cache/latest_update
  • <Package Folder>/databases/aab.db
  • <Package Folder>/databases/aab.db-journal
  • <Package Folder>/databases/aabn.db
  • <Package Folder>/databases/aabn.db-journal
  • <Package Folder>/databases/abb.db
  • <Package Folder>/databases/abb.db-journal
  • <Package Folder>/databases/abbn.db
  • <Package Folder>/databases/abbn.db-journal
  • <Package Folder>/databases/ash.db
  • <Package Folder>/databases/ash.db-journal
  • <Package Folder>/databases/bugly_db_-journal
  • <Package Folder>/databases/country.db
  • <Package Folder>/databases/country.db-journal
  • <Package Folder>/databases/google_analytics_v4.db-journal
  • <Package Folder>/databases/news.db-journal
  • <Package Folder>/databases/tracking_refer.db-journal
  • <Package Folder>/files/10044u0_a44.jar
  • <Package Folder>/files/AppEventsLogger.persistedevents
  • <Package Folder>/files/a10044u0_a44.apk
  • <Package Folder>/files/aprocess110044u0_a44.apk
  • <Package Folder>/files/f26e7b924a06884fe.zip
  • <Package Folder>/files/gaClientId
  • <Package Folder>/files/liblocal<Package>.process1.so
  • <Package Folder>/files/liblocal<Package>.so
  • <Package Folder>/files/local_crash_lock
  • <Package Folder>/files/security_info
  • <Package Folder>/filescategory.text
  • <Package Folder>/no_backup/com.google.android.gms.appid-no-backup
  • <Package Folder>/refer_watch
  • <Package Folder>/shared_prefs/<Package>_preferences.xml
  • <Package Folder>/shared_prefs/<Package>push.xml
  • <Package Folder>/shared_prefs/Alvin2.xml
  • <Package Folder>/shared_prefs/ContextData.xml
  • <Package Folder>/shared_prefs/admlib.xml
  • <Package Folder>/shared_prefs/admlib.xml.bak
  • <Package Folder>/shared_prefs/admlibn.xml
  • <Package Folder>/shared_prefs/admlibn.xml.bak
  • <Package Folder>/shared_prefs/alive_shared.xml
  • <Package Folder>/shared_prefs/com.facebook.internal.preferences...GS.xml
  • <Package Folder>/shared_prefs/com.facebook.sdk.appEventPreferences.xml
  • <Package Folder>/shared_prefs/com.facebook.sdk.attributionTracking.xml
  • <Package Folder>/shared_prefs/com.google.android.gms.analytics....ml.bak
  • <Package Folder>/shared_prefs/com.google.android.gms.analytics.prefs.xml
  • <Package Folder>/shared_prefs/com.google.android.gms.appid.xml
  • <Package Folder>/shared_prefs/com.google.android.gms.measuremen...ml.bak
  • <Package Folder>/shared_prefs/com.google.android.gms.measurement.prefs.xml
  • <Package Folder>/shared_prefs/comsh11.xml
  • <Package Folder>/shared_prefs/comsh11.xml.bak
  • <Package Folder>/shared_prefs/crashrecord.xml
  • <Package Folder>/shared_prefs/dylib.xml
  • <Package Folder>/shared_prefs/shared_refer.xml
  • <Package Folder>/shared_prefs/shared_refer.xml.bak
  • <Package Folder>/shared_prefs/zxf_config.xml
  • <Package Folder>/shared_prefs/zxf_wx_config.xml
  • <Package Folder>/shared_prefs/zxf_wx_config.xml.bak
  • <SD-Card>/.DataStorage/ContextData.xml
  • <SD-Card>/.UTSystemConfig/####/Alvin2.xml
  • <SD-Card>/sroid/####/<Package>.ini
  • <SD-Card>/sroid/####/config.ini
  • <SD-Card>/sroid/####/journal
  • <SD-Card>/sroid/####/journal.tmp
  • <SD-Card>/sroid/####/oc.ini
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /system/build.prop
  • /system/bin/sh -c getprop androVM.vbox_dpi
  • /system/bin/sh -c getprop gsm.sim.state
  • /system/bin/sh -c getprop gsm.sim.state2
  • /system/bin/sh -c getprop qemu.sf.fake_camera
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.debuggable
  • /system/bin/sh -c getprop ro.genymotion.version
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.secure
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • <Package Folder>/refer_watch <Package>/com.nutwin.nutchest.alive.keep.KeepService 0 300
  • chmod 0755 <Package Folder>/refer_watch
  • getprop androVM.vbox_dpi
  • getprop gsm.sim.state
  • getprop gsm.sim.state2
  • getprop qemu.sf.fake_camera
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.debuggable
  • getprop ro.genymotion.version
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.secure
  • getprop ro.vivo.os.build.display.id
  • sh <Package Folder>/refer_watch <Package>/com.nutwin.nutchest.alive.keep.KeepService 0 300
Загружает динамические библиотеки:
  • Bugly
  • libmobilesafe360
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-GCM-NoPadding
  • DES
  • DES-CBC-PKCS5Padding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-GCM-NoPadding
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке