Загружает на исполнение код следующих детектируемых угроз:
Android.SmsSend.1939.origin
Изменения в файловой системе:
Создает следующие файлы:
/data/anr/traces.txt
<Package Folder>/.jiagu/libjiagu.so
<Package Folder>/app_jgls/.log.lock
<Package Folder>/app_jgls/.log.ls
<Package Folder>/files/####/.jg.ic
<Package Folder>/files/####/about.png
<Package Folder>/files/####/anim_0.plist
<Package Folder>/files/####/anim_0.png
<Package Folder>/files/####/anim_1.plist
<Package Folder>/files/####/anim_1.png
<Package Folder>/files/####/anim_2.plist
<Package Folder>/files/####/anim_2.png
<Package Folder>/files/####/anim_3.plist
<Package Folder>/files/####/anim_3.png
<Package Folder>/files/####/anim_4.plist
<Package Folder>/files/####/anim_4.png
<Package Folder>/files/####/baidu
<Package Folder>/files/####/board1.png
<Package Folder>/files/####/bomb.ogg
<Package Folder>/files/####/box.png
<Package Folder>/files/####/buy.png
<Package Folder>/files/####/chest_anim.plist
<Package Folder>/files/####/close.png
<Package Folder>/files/####/close0.png
<Package Folder>/files/####/com.plist
<Package Folder>/files/####/com.png
<Package Folder>/files/####/com_bg.jpg
<Package Folder>/files/####/counting.plist
<Package Folder>/files/####/counting.png
<Package Folder>/files/####/finger.png
<Package Folder>/files/####/g_num.png
<Package Folder>/files/####/g_num_c.png
<Package Folder>/files/####/g_prop_num.png
<Package Folder>/files/####/game.plist
<Package Folder>/files/####/game.png
<Package Folder>/files/####/get.png
<Package Folder>/files/####/inShopButton.png
<Package Folder>/files/####/ingame.mp3
<Package Folder>/files/####/k1.png
<Package Folder>/files/####/kk_data.xml
<Package Folder>/files/####/lightning.mp3
<Package Folder>/files/####/line.ogg
<Package Folder>/files/####/load0.png
<Package Folder>/files/####/load0s.png
<Package Folder>/files/####/load1.png
<Package Folder>/files/####/load1s.png
<Package Folder>/files/####/logo.jpg
<Package Folder>/files/####/map_anim.plist
<Package Folder>/files/####/map_anim.png
<Package Folder>/files/####/map_data.xml
<Package Folder>/files/####/map_data.xml.bak
<Package Folder>/files/####/map_num.plist
<Package Folder>/files/####/map_num.png
<Package Folder>/files/####/menu.mp3
<Package Folder>/files/####/my.cfg
<Package Folder>/files/####/ok.png
<Package Folder>/files/####/ok2.png
<Package Folder>/files/####/pause.plist
<Package Folder>/files/####/pause.png
<Package Folder>/files/####/price10.png
<Package Folder>/files/####/price4.png
<Package Folder>/files/####/prop0.png
<Package Folder>/files/####/prop1.png
<Package Folder>/files/####/prop2.png
<Package Folder>/files/####/prop3.png
<Package Folder>/files/####/score.mp3
<Package Folder>/files/####/score.wav
<Package Folder>/files/####/sound0.png
<Package Folder>/files/####/sound1.png
<Package Folder>/files/####/startGameButton.png
<Package Folder>/files/####/static_data.plist
<Package Folder>/files/####/text0.png
<Package Folder>/files/####/text01_2.png
<Package Folder>/files/####/text0_2.png
<Package Folder>/files/####/text1.png
<Package Folder>/files/####/text2.png
<Package Folder>/files/####/text2_2.png
<Package Folder>/files/####/text3.png
<Package Folder>/files/####/text4.png
<Package Folder>/files/####/text4s.png
<Package Folder>/files/####/text5.png
<Package Folder>/files/####/text52.png
<Package Folder>/files/####/text5s.png
<Package Folder>/files/####/u_c_num.png
<Package Folder>/files/####/u_map_bg.jpg
<Package Folder>/files/####/u_map_lv_0.png
<Package Folder>/files/####/u_map_lv_1.png
<Package Folder>/files/####/u_map_rode.png
<Package Folder>/shared_prefs/sdk.xml
Другие:
Запускает следующие shell-скрипты:
chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
cocos2dcpp
libjiagu
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее