ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.31678

Добавлен в вирусную базу Dr.Web: 2017-10-05

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.589.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(GCM) <Google Host>
  • TCP(HTTP/1.1) 52.52.2####.56:80
  • TCP(HTTP/1.1) go.hotw####.top:80
  • TCP(HTTP/1.1) 1####.76.224.67:80
  • TCP(HTTP/1.1) cdnyxzf####.b0.a####.com:80
  • TCP(HTTP/1.1) cdn.game####.org:80
  • TCP(TLS/1.0) ssl.google-####.com:443
Запросы DNS:
  • cdn.app.kac####.cn
  • cdn.game####.org
  • go.hotw####.top
  • ssl.google-####.com
Запросы HTTP GET:
  • cdn.game####.org/strategy/UnknownDev
  • cdn.game####.org/strategy/base
  • cdn.game####.org/strategy/dev_root
  • cdn.game####.org/strategy/dev_root2
  • cdn.game####.org/strategy/larger4.3
  • cdn.game####.org/strategy/loss_4.3
  • cdn.game####.org/strategy/sul18
  • cdn.game####.org/strategy/symlink-adbd
Запросы HTTP POST:
  • go.hotw####.top/cpgg/gcn/iqvkq
  • go.hotw####.top/cpgg/pchqw/pu
  • go.hotw####.top/cpgg/sxuq/ydt/e
  • go.hotw####.top/sdf/lbv
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/app_38778000-e77b-416e-9679-23f401811bdf/Matrix
  • <Package Folder>/app_38778000-e77b-416e-9679-23f401811bdf/ddexe
  • <Package Folder>/app_38778000-e77b-416e-9679-23f401811bdf/debuggerd
  • <Package Folder>/app_38778000-e77b-416e-9679-23f401811bdf/fileWork
  • <Package Folder>/app_38778000-e77b-416e-9679-23f401811bdf/insta...ery.sh
  • <Package Folder>/app_38778000-e77b-416e-9679-23f401811bdf/pidof
  • <Package Folder>/app_38778000-e77b-416e-9679-23f401811bdf/su
  • <Package Folder>/app_38778000-e77b-416e-9679-23f401811bdf/supolicy
  • <Package Folder>/app_38778000-e77b-416e-9679-23f401811bdf/toolbox
  • <Package Folder>/app_38778000-e77b-416e-9679-23f401811bdf/wsroot.sh
  • <Package Folder>/app_4117b32a-69f4-459f-b3d2-6ad77e87ab50/Matrix
  • <Package Folder>/app_4117b32a-69f4-459f-b3d2-6ad77e87ab50/ddexe
  • <Package Folder>/app_4117b32a-69f4-459f-b3d2-6ad77e87ab50/debuggerd
  • <Package Folder>/app_4117b32a-69f4-459f-b3d2-6ad77e87ab50/fileWork
  • <Package Folder>/app_4117b32a-69f4-459f-b3d2-6ad77e87ab50/insta...ery.sh
  • <Package Folder>/app_4117b32a-69f4-459f-b3d2-6ad77e87ab50/pidof
  • <Package Folder>/app_4117b32a-69f4-459f-b3d2-6ad77e87ab50/su
  • <Package Folder>/app_4117b32a-69f4-459f-b3d2-6ad77e87ab50/supolicy
  • <Package Folder>/app_4117b32a-69f4-459f-b3d2-6ad77e87ab50/toolbox
  • <Package Folder>/app_4117b32a-69f4-459f-b3d2-6ad77e87ab50/wsroot.sh
  • <Package Folder>/app_4b931181-4541-4dfd-9e25-5da0126f71d8/Matrix
  • <Package Folder>/app_4b931181-4541-4dfd-9e25-5da0126f71d8/ddexe
  • <Package Folder>/app_4b931181-4541-4dfd-9e25-5da0126f71d8/debuggerd
  • <Package Folder>/app_4b931181-4541-4dfd-9e25-5da0126f71d8/fileWork
  • <Package Folder>/app_4b931181-4541-4dfd-9e25-5da0126f71d8/insta...ery.sh
  • <Package Folder>/app_4b931181-4541-4dfd-9e25-5da0126f71d8/pidof
  • <Package Folder>/app_4b931181-4541-4dfd-9e25-5da0126f71d8/su
  • <Package Folder>/app_4b931181-4541-4dfd-9e25-5da0126f71d8/supolicy
  • <Package Folder>/app_4b931181-4541-4dfd-9e25-5da0126f71d8/toolbox
  • <Package Folder>/app_4b931181-4541-4dfd-9e25-5da0126f71d8/wsroot.sh
  • <Package Folder>/app_99a7348d-7f1c-47a5-bbde-ed354668073c/Matrix
  • <Package Folder>/app_99a7348d-7f1c-47a5-bbde-ed354668073c/ddexe
  • <Package Folder>/app_99a7348d-7f1c-47a5-bbde-ed354668073c/debuggerd
  • <Package Folder>/app_99a7348d-7f1c-47a5-bbde-ed354668073c/device.db
  • <Package Folder>/app_99a7348d-7f1c-47a5-bbde-ed354668073c/fileWork
  • <Package Folder>/app_99a7348d-7f1c-47a5-bbde-ed354668073c/insta...ery.sh
  • <Package Folder>/app_99a7348d-7f1c-47a5-bbde-ed354668073c/pidof
  • <Package Folder>/app_99a7348d-7f1c-47a5-bbde-ed354668073c/root3
  • <Package Folder>/app_99a7348d-7f1c-47a5-bbde-ed354668073c/su
  • <Package Folder>/app_99a7348d-7f1c-47a5-bbde-ed354668073c/supolicy
  • <Package Folder>/app_99a7348d-7f1c-47a5-bbde-ed354668073c/toolbox
  • <Package Folder>/app_99a7348d-7f1c-47a5-bbde-ed354668073c/wsroot.sh
  • <Package Folder>/app_cd3b0317-d13d-4c07-bc22-836ff88fec18/Matrix
  • <Package Folder>/app_cd3b0317-d13d-4c07-bc22-836ff88fec18/ddexe
  • <Package Folder>/app_cd3b0317-d13d-4c07-bc22-836ff88fec18/debuggerd
  • <Package Folder>/app_cd3b0317-d13d-4c07-bc22-836ff88fec18/fileWork
  • <Package Folder>/app_cd3b0317-d13d-4c07-bc22-836ff88fec18/insta...ery.sh
  • <Package Folder>/app_cd3b0317-d13d-4c07-bc22-836ff88fec18/pidof
  • <Package Folder>/app_cd3b0317-d13d-4c07-bc22-836ff88fec18/su
  • <Package Folder>/app_cd3b0317-d13d-4c07-bc22-836ff88fec18/supolicy
  • <Package Folder>/app_cd3b0317-d13d-4c07-bc22-836ff88fec18/toolbox
  • <Package Folder>/app_cd3b0317-d13d-4c07-bc22-836ff88fec18/wsroot.sh
  • <Package Folder>/app_d58a0d13-fee1-4d63-9075-b22697070d63/checker.jar
  • <Package Folder>/app_e47c5425-9328-4b04-a189-bec05df8a070/Matrix
  • <Package Folder>/app_e47c5425-9328-4b04-a189-bec05df8a070/ddexe
  • <Package Folder>/app_e47c5425-9328-4b04-a189-bec05df8a070/debuggerd
  • <Package Folder>/app_e47c5425-9328-4b04-a189-bec05df8a070/fileWork
  • <Package Folder>/app_e47c5425-9328-4b04-a189-bec05df8a070/insta...ery.sh
  • <Package Folder>/app_e47c5425-9328-4b04-a189-bec05df8a070/pidof
  • <Package Folder>/app_e47c5425-9328-4b04-a189-bec05df8a070/su
  • <Package Folder>/app_e47c5425-9328-4b04-a189-bec05df8a070/supolicy
  • <Package Folder>/app_e47c5425-9328-4b04-a189-bec05df8a070/toolbox
  • <Package Folder>/app_e47c5425-9328-4b04-a189-bec05df8a070/wsroot.sh
  • <Package Folder>/app_plugin_download/2deda629-352e-4c06-a682-48dc8aadc5b8
  • <Package Folder>/app_plugin_download/a914e14c-1514-4e4d-a47c-f3e6ff5865f2
  • <Package Folder>/app_subox/1740c449fc10be62df60ba0f18696c9f
  • <Package Folder>/app_subox/32edd79a240b5f1e461d069caab1ec3e
  • <Package Folder>/app_subox/8b6f263391259b7a8e5f58ee71852ca8
  • <Package Folder>/app_subox/b0141e478b25af7c40a8cca8de6c4708
  • <Package Folder>/app_subox/b18a021d11a3004d25017230b681476b
  • <Package Folder>/app_subox/c61913b615fb6224701377a119081f36
  • <Package Folder>/app_subox_download/07cb014c-fe3c-448d-8e13-6e379e1fbf84
  • <Package Folder>/app_subox_download/7b9b33c5-57d1-49bf-8dbc-6d8581899b46
  • <Package Folder>/app_subox_download/8e75afef-a3d3-4730-ba19-2d835627d815
  • <Package Folder>/app_subox_download/a6d679bc-14a6-45cb-9492-e54728887c78
  • <Package Folder>/app_subox_download/acc69005-938d-4df0-a505-a2671e7c91f8
  • <Package Folder>/app_subox_download/c41f016d-9dce-4361-be05-833dd1815baa
  • <Package Folder>/app_subox_download/e01ccc83-9d77-4e2c-b21e-c2ed817ee115
  • <Package Folder>/app_subox_download/f10241af-1282-4896-b6a3-2a304e7632b2
  • <Package Folder>/cache/####/data_0
  • <Package Folder>/cache/####/data_1
  • <Package Folder>/cache/####/data_2
  • <Package Folder>/cache/####/data_3
  • <Package Folder>/cache/####/index
  • <Package Folder>/cache/ads-751692744.jar
  • <Package Folder>/databases/google_analytics_v2.db-journal
  • <Package Folder>/databases/t_u.db-journal
  • <Package Folder>/databases/webview.db-journal
  • <Package Folder>/databases/webviewCookiesChromium.db-journal
  • <Package Folder>/files/SUBOXLOG_
  • <Package Folder>/files/gaClientId
  • <Package Folder>/files/iiiguide.iii.org.tw_iiiguide_iiiGuide.db
  • <Package Folder>/files/iiiguide.iii.org.tw_iiiguide_iiiGuide.db-journal
  • <Package Folder>/files/mq.jar
  • <Package Folder>/files/zg.jar
  • <Package Folder>/shared_prefs/IIIGuide.xml
  • <Package Folder>/shared_prefs/kr.xml
  • <Package Folder>/shared_prefs/subox.xml
  • <Package Folder>/shared_prefs/wv.xml
  • <SD-Card>/Android/####/.nomedia
  • <SD-Card>/Android/####/V2.8.5.txt
  • <SD-Card>/Android/####/iiiguide.iii.org.tw_iiiguide_debug.txt
Другие:
Запускает следующие shell-скрипты:
  • chmod 777 Matrix ddexe debuggerd device.db fileWork install-recovery.sh pidof root3 su supolicy toolbox wsroot.sh
  • chmod 777 Matrix ddexe debuggerd fileWork install-recovery.sh pidof su supolicy toolbox wsroot.sh
  • sh
Загружает динамические библиотеки:
  • _ceoc636
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

Dr.Web © «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А