Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.31371

Добавлен в вирусную базу Dr.Web: 2017-10-02

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.589.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(GCM) <Google Host>
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) cdnappl####.b0.a####.com:80
  • TCP(HTTP/1.1) cdnimgl####.b0.a####.com:80
  • TCP(HTTP/1.1) cdnyxzf####.b0.a####.com:80
  • TCP(HTTP/1.1) ect.tom####.top:80
Запросы DNS:
  • a####.u####.com
  • cdn.app.kac####.cn
  • cdn.app.qqy####.cn
  • cdn.img.qqy####.cn
  • ect.tom####.top
  • ii.ti.its####.cn
Запросы HTTP POST:
  • ect.tom####.top/hadat/lqgm/ucoci
  • ect.tom####.top/hadat/xfk/nh
  • ect.tom####.top/hadat/ze/qicyc
  • ect.tom####.top/jzbdt/f/d
  • ect.tom####.top/jzbdt/qk/xbsa
  • ect.tom####.top/jzbdt/vl/mcwjm/w
  • ect.tom####.top/jzbdt/wbjm/h
  • ect.tom####.top/sdf/gotwn
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/databases/characters
  • <Package Folder>/databases/characters-journal
  • <Package Folder>/databases/t_u.db-journal
  • <Package Folder>/files/fk.jar
  • <Package Folder>/files/ta.jar
  • <Package Folder>/files/xe.jar
  • <Package Folder>/shared_prefs/dsi.xml
  • <Package Folder>/shared_prefs/kr.xml
  • <Package Folder>/shared_prefs/kr.xml.bak
  • <Package Folder>/shared_prefs/mobclick_agent_header_<Package>.xml
  • <Package Folder>/shared_prefs/mobclick_agent_state_<Package>.xml
  • <Package Folder>/shared_prefs/mobclick_agent_state_<Package>.xml.bak
  • <Package Folder>/shared_prefs/sfe.xml
  • <Package Folder>/shared_prefs/sfe.xml.bak
  • <Package Folder>/shared_prefs/use.xml
  • <Package Folder>/shared_prefs/wv.xml
  • <Package Folder>/shared_prefs/wv.xml.bak
  • <SD-Card>/Android/####/.nomedia
  • <SD-Card>/Android/####/191cwqet5q8o2gu7gbg93u4fd
  • <SD-Card>/Android/####/1d8ztcetczck5859voungv9pa
  • <SD-Card>/Android/####/1h1ky02wtn9716zqyldiavi65
  • <SD-Card>/Android/####/1lvjemne7ids7hc7jcw9epooh
  • <SD-Card>/Android/####/1qzdiuvnswahqg26rjylpxg2v
  • <SD-Card>/Android/####/22ebtiuxqmf6zoggzq2qtqn1i
  • <SD-Card>/Android/####/28pod8uojytnj9jhzdpyle0tc
  • <SD-Card>/Android/####/2e7206sal3fcw6c4tcasu4pr
  • <SD-Card>/Android/####/2h0uf2rg364gznewk4p9ccrpw
  • <SD-Card>/Android/####/2ka3ltkdnd3h2zrymbypt8bid
  • <SD-Card>/Android/####/2oduu396o8n5l0fa28mn7r474
  • <SD-Card>/Android/####/2ppov7ckf1asqziekpx5k6x6w
  • <SD-Card>/Android/####/2rxzfzvqfez3d9o62r88o74lb
  • <SD-Card>/Android/####/34s1hxeoivu98zmilv1aq1jci
  • <SD-Card>/Android/####/36or0pydzggc1nz7p411ga96p
  • <SD-Card>/Android/####/38gbtawj6guuxvfd8l4bd2iuv
  • <SD-Card>/Android/####/3ggqdhokbc722olsildg8mwlo
  • <SD-Card>/Android/####/3ih3ajizsga9z82wsu3uwa7j3
  • <SD-Card>/Android/####/3nxhd9cq7afym7z0gwia5px52
  • <SD-Card>/Android/####/3xqu09yps5ea26xa190qxeugj
  • <SD-Card>/Android/####/41eu4p8w0w4c15kp203s90sk7
  • <SD-Card>/Android/####/47zl4fzyag444lk16bpjakvrr
  • <SD-Card>/Android/####/4bygpbfgmtfeb1w7fi5k9vapv
  • <SD-Card>/Android/####/4i1t7334gm7tmv85ndbdln78t
  • <SD-Card>/Android/####/4z991u6418k7y9lfq9gyw2m6b
  • <SD-Card>/Android/####/57ec1b59f7e5e
  • <SD-Card>/Android/####/5bdscfsd2rggixrbs8ssmyp3c
  • <SD-Card>/Android/####/5fb0gpmzq1ga89hipwsfnrdsi
  • <SD-Card>/Android/####/5mhndlf9rif6ka555myxlxp8v
  • <SD-Card>/Android/####/5p9266gnn8cop2sia00g30gpk
  • <SD-Card>/Android/####/60zx6yopzwpumii0skppb2iti
  • <SD-Card>/Android/####/617el35wi39rwh289kkoe519q
  • <SD-Card>/Android/####/65h9xhi7wfbsk2fs2rx3pklu8
  • <SD-Card>/Android/####/6ekz0ce6lmomwtllso3t09tka
  • <SD-Card>/Android/####/6k5dqase925ass8w8wm9p5r5y
  • <SD-Card>/Android/####/6qevl9yw4g3ezkx4j6qm0zb26
  • <SD-Card>/Android/####/6wonnkemd4cxr16gthemimt3p
  • <SD-Card>/Android/####/74d7x4p8tyg3htjkp4mxrz63z
  • <SD-Card>/Android/####/7865t53hzdiw92w2vyoh1pzwl
  • <SD-Card>/Android/####/7ajxqih543t4brvim245du6gk
  • <SD-Card>/Android/####/7aqae32zk1v6i5werwtqwuyox
  • <SD-Card>/Android/####/7bhakgw0jzbnvby6ndida1zy
  • <SD-Card>/Android/####/7xbsvovxdt0go3cdnt3ra6qj
  • <SD-Card>/Android/####/8k2b97lo0mxojtqbhx1qyzdt
  • <SD-Card>/Android/####/V2.7.6.txt
  • <SD-Card>/Android/####/b.tmp
  • <SD-Card>/Android/####/f1e7d8c17b82db9936a9a08d4a6b1e22.apk
  • <SD-Card>/Android/####/lknaljgolka0q1namr18m6sp
  • <SD-Card>/Android/####/oaaaimnftoiakka8vvshf0q4
  • <SD-Card>/Android/####/p2behm62jdhrz1x4hgopl5wk
  • <SD-Card>/Android/####/qt7w34v1ppzaok3ixpit5eio
  • <SD-Card>/Android/####/s982kov60ak0qyr9rofx1tpq
  • <SD-Card>/Android/####/scg8kusql1kpeofw5xlyv1d1
  • <SD-Card>/Android/####/u4lfm2n3x2t0nub4557g3wqi
Другие:
Запускает следующие shell-скрипты:
  • chmod 777 /storage/emulated/0/Android/data/<Package>/files/Download/Android/azb/f1e7d8c17b82db9936a9a08d4a6b1e22.apk
Использует следующие алгоритмы для расшифровки данных:
  • DES
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке