ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.33546

Добавлен в вирусную базу Dr.Web: 2017-11-06

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.463.origin
  • Android.Xiny.73.origin
Предлагает установить сторонние приложения.
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) api.zhuo####.com:80
  • TCP(HTTP/1.1) gp.miaoxi####.com:80
  • TCP(HTTP/1.1) 45.33.1####.188:80
  • TCP(HTTP/1.1) d3656q1####.cloudf####.net:80
  • TCP(HTTP/1.1) d.billyaf####.com:80
  • TCP(HTTP/1.1) r####.adsb####.com:80
  • TCP(HTTP/1.1) tretras####.com:80
  • TCP(HTTP/1.1) newrota####.com:80
  • TCP(HTTP/1.1) gpup####.min####.com:80
  • TCP(HTTP/1.1) e####.w####.in:80
  • TCP(HTTP/1.1) ww1.h####.com:80
  • TCP(HTTP/1.1) wac.7####.edgecas####.net:80
  • TCP(HTTP/1.1) 4####.33.0.176:80
  • TCP(HTTP/1.1) thiscli####.com:80
  • TCP(HTTP/1.1) www.okyes####.com:8081
  • TCP(HTTP/1.1) a.esp####.com.####.net:80
  • TCP(HTTP/1.1) namet####.com:80
  • TCP(HTTP/1.1) sdk.dofun####.com:80
  • TCP(HTTP/1.1) a####.w####.in:80
  • TCP(HTTP/1.1) a####.xhxt####.com:8082
  • TCP(HTTP/1.1) l.a####.com:80
  • TCP(HTTP/1.1) a####.flyer####.com:80
  • TCP(HTTP/1.1) pm.zhuo####.com:80
  • TCP(HTTP/1.1) c.clm####.com:80
  • TCP(HTTP/1.1) ins####.insc####.net:80
  • TCP(HTTP/1.1) www.koapk####.com:8081
  • TCP(HTTP/1.1) c.cldl####.com:80
  • TCP(HTTP/1.1) log.a####.com:80
  • TCP(HTTP/1.1) ns1.newspo####.hk:80
  • TCP(HTTP/1.1) down####.zhuo####.com:80
  • TCP(HTTP/1.1) p####.a####.com:80
  • TCP(HTTP/1.1) cpgnrot####.com:80
  • TCP(SSL/3.0) www.gannett####.com:443
  • TCP(TLS/1.0) stat####.nyt.com:443
  • TCP(TLS/1.0) f####.gst####.com:443
  • TCP(TLS/1.0) www.p####.com:443
  • TCP(TLS/1.0) peopled####.f####.wordp####.com:443
  • TCP(TLS/1.0) c####.cbsist####.com.####.net:443
  • TCP(TLS/1.0) googl####.g.doublec####.net:443
  • TCP(TLS/1.0) 2####.58.212.174:443
  • TCP(TLS/1.0) f####.google####.com:443
  • TCP(TLS/1.0) billmsc####.com:443
  • TCP(TLS/1.0) 5####.edg####.net:443
  • TCP(TLS/1.0) www.gannett####.com:443
Запросы DNS:
  • a####.flyer####.com
  • a####.w####.in
  • a####.xhxt####.com
  • a.esp####.com
  • api.zhuo####.com
  • billmsc####.com
  • c####.cbsist####.com
  • c.cldl####.com
  • c.clm####.com
  • char####.com
  • cpgnrot####.com
  • d.billyaf####.com
  • d3656q1####.cloudf####.net
  • down####.zhuo####.com
  • e####.w####.in
  • f####.google####.com
  • f####.gst####.com
  • googl####.g.doublec####.net
  • gp.miaoxi####.com
  • gpup####.min####.com
  • h####.b####.com
  • i####.techt####.com
  • img.washing####.com
  • l.a####.com
  • log.a####.com
  • namet####.com
  • newrota####.com
  • ns1.newspo####.hk
  • p####.a####.com
  • peopled####.f####.wordp####.com
  • pm.zhuo####.com
  • s1.ibt####.com
  • sdk.dofun####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
  • stat####.nyt.com
  • thiscli####.com
  • ww1.h####.com
  • www.gannett####.com
  • www.koapk####.com
  • www.okyes####.com
  • www.p####.com
  • www.trac####.site
  • www.washing####.com
Запросы HTTP GET:
  • a####.w####.in/interface/vsupdate_627du.php?kv=####&kc=####&kq=####&ku=#...
  • api.zhuo####.com/Api/UnifiedAccess?PBindKey=####&data=ey####
  • e####.w####.in/interface/mothdnew.php?subid=####&pjid=####&uid=####&Imsi...
  • e####.w####.in/interface/sale_static_new.php?kehuid=####&xiangid=####&ch...
  • e####.w####.in/interface/shazinew.php?subid=####&pjid=####&uid=####&Imsi...
  • gp.miaoxi####.com/cr/sv/getGoFile?name=####
  • ins####.insc####.net/sites/www.ibtimes.com/files/styles/embed/public/201...
  • ins####.insc####.net/sites/www.ibtimes.com/files/styles/md/public/2017/1...
  • log.a####.com/trk.php?sid=####&pkg=####&aid=####&type=####&sv=####&udid=...
  • ns1.newspo####.hk/v1/articles?channel=####&country=####&language=####&li...
  • p####.a####.com/img/bdar40641.png
  • r####.adsb####.com/c/140a6455137922f3?c1=####&c2=####&c3=####&_uu=####
  • sdk.dofun####.com/dzzb?sid=####&pkg=####&aid=####&type=####&sv=####&udid...
  • tretras####.com/get/iad/1-4100-66772b841831f85bdc649f674c80e789?cl=####
  • wac.7####.edgecas####.net/data/thumbs/full/315982/650/0/0/0/overwatch-le...
Запросы HTTP POST:
  • a####.xhxt####.com:8082/user/register
  • e####.w####.in/wapbill/geturlow.php?imsi=####&net=####&subid=####&pjid=#...
  • l.a####.com/pv.php
  • l.a####.com/sal.php
  • www.koapk####.com:8081/sm/sr/rt/ry
  • www.okyes####.com:8081/sdk/nsd.action?b=####
  • www.okyes####.com:8081/sdk/nsd.action?b=####&ci=####&ct=####&re=####&sd=...
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/1478228129219.jar
  • /data/data/####/1478228129219.tmp
  • /data/data/####/ApplicationCache.db-journal
  • /data/data/####/admob.xml
  • /data/data/####/com.google.android.gms.appid-no-backup
  • /data/data/####/com.google.android.gms.appid.xml
  • /data/data/####/com.google.android.gms.measurement.prefs.xml
  • /data/data/####/com.tool.powercleanlite_preferences.xml
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/etc-uic
  • /data/data/####/f_000001
  • /data/data/####/fbplus.db-journal
  • /data/data/####/https_googleads.g.doubleclick.net_0.localstorage-journal
  • /data/data/####/index
  • /data/data/####/libexec.so
  • /data/data/####/sud.k
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal (deleted)
  • <Package Folder>/app_libs/.atmp9.jar
  • <Package Folder>/app_libs/.atmp_8.log
  • <Package Folder>/app_libs/.atmp_8.log (deleted)
  • <Package Folder>/app_mdex/abc.zip
  • <Package Folder>/app_mdex/classes.dex
  • <Package Folder>/cache/####/data_0
  • <Package Folder>/cache/####/data_1
  • <Package Folder>/cache/####/data_2
  • <Package Folder>/cache/####/data_3
  • <Package Folder>/cache/####/f_000001
  • <Package Folder>/cache/####/index
  • <Package Folder>/cache/intel-261897956.txt
  • <Package Folder>/databases/HORSEbROWSER.db
  • <Package Folder>/databases/HORSEbROWSER.db-journal
  • <Package Folder>/databases/bdownloaders.db-journal
  • <Package Folder>/databases/link.db
  • <Package Folder>/databases/link.db-journal
  • <Package Folder>/databases/pushsdk.db-journal
  • <Package Folder>/databases/random_sdkdb_data-journal
  • <Package Folder>/databases/swith1014.db-journal
  • <Package Folder>/databases/webview.db-journal
  • <Package Folder>/databases/webviewCookiesChromium.db-journal
  • <Package Folder>/databases/xUtils_http_cookie.db-journal
  • <Package Folder>/files/####/<Package>12<System Property>2
  • <Package Folder>/files/201708041650.apk
  • <Package Folder>/files/__local_ap_info_cache.json
  • <Package Folder>/files/__local_last_session.json
  • <Package Folder>/files/__local_stat_cache.json
  • <Package Folder>/files/__send_data_1509964720962
  • <Package Folder>/files/c201708041650.apk
  • <Package Folder>/files/init.pid
  • <Package Folder>/files/init_c1.pid
  • <Package Folder>/files/libcuid.so
  • <Package Folder>/files/mingsk
  • <Package Folder>/files/push.pid
  • <Package Folder>/files/run.pid
  • <Package Folder>/files/sail747.so
  • <Package Folder>/files/wokuai.apk
  • <Package Folder>/shared_prefs/20160121.xml
  • <Package Folder>/shared_prefs/20160121.xml.bak (deleted)
  • <Package Folder>/shared_prefs/Argolisten.xml
  • <Package Folder>/shared_prefs/HETEENHAPPYFAMILYDATA.xml
  • <Package Folder>/shared_prefs/Q2hhbm5lbElES2V5MjAxNjEyMjcxODU3.xml
  • <Package Folder>/shared_prefs/WebViewSettings.xml
  • <Package Folder>/shared_prefs/ZYASDKPOIEJMFKL##@!!!.xml
  • <Package Folder>/shared_prefs/ZYASDKPOIEJMFKL##@!!!.xml.bak
  • <Package Folder>/shared_prefs/__Baidu_Stat_SDK_SendRem.xml
  • <Package Folder>/shared_prefs/ae.xml
  • <Package Folder>/shared_prefs/duspf6030945.xml
  • <Package Folder>/shared_prefs/jihuos.xml
  • <Package Folder>/shared_prefs/settingsLog.xml
  • <Package Folder>/shared_prefs/userconfig.xml
  • <SD-Card>/.Android/####/etc-uic
  • <SD-Card>/.AndroidCore/####/etc-uic
  • <SD-Card>/.amzuuid/etc-uic
  • <SD-Card>/APPMarket/####/261124348.jpg.tmp
  • <SD-Card>/APPMarket/####/5202573.apk
  • <SD-Card>/Android/####/0769ba93488fcaa6510a750af372a110.0
  • <SD-Card>/Android/####/08c7e7e22e8fdddb99efbc2502c613bc.0
  • <SD-Card>/Android/####/12db262f9669fdb1c88180b80ed0dff6.0
  • <SD-Card>/Android/####/1842f8447dce6403e50333d9b8010c42.0
  • <SD-Card>/Android/####/186720b7e185c98d6db079bc21150898.0
  • <SD-Card>/Android/####/2305ebd88044053666658b09defea14f.0
  • <SD-Card>/Android/####/34e4ab97e5a04a1bdcc841467dc2421a.0
  • <SD-Card>/Android/####/35861167d6e329ac5ad7d950abb301a3.0
  • <SD-Card>/Android/####/3cb5250ea30f410c3eef93a7be8b4c74.0
  • <SD-Card>/Android/####/5c1f6463d7a3c96772b26e7d7721dc41.0
  • <SD-Card>/Android/####/5ec5b3fcd192efbb04ebb5cc53e9e508.0
  • <SD-Card>/Android/####/66096d01ac75b48457c9cac01c49bc6c.0
  • <SD-Card>/Android/####/787a24b2e7fe4c0e471352e61bbf335a.0
  • <SD-Card>/Android/####/7975c00dca45c90100f04cc2b7d4d242.0
  • <SD-Card>/Android/####/8bc51dcf95d70804dc13a74902246495.0
  • <SD-Card>/Android/####/8c6c15cf446efe28bd036419f6754238.0
  • <SD-Card>/Android/####/9ce9b69045fa41d0607c997719db041d.0
  • <SD-Card>/Android/####/9ebacfc3d36c5b858ab0956efd47c0ac.0
  • <SD-Card>/Android/####/9fa684dd0768e049dc577cba2a536b2d.0.tmp (deleted)
  • <SD-Card>/Android/####/aeceea55b41d59f65def76e3faec54cd.0
  • <SD-Card>/Android/####/b421b10cd729a26a20aea616adb749ec.0
  • <SD-Card>/Android/####/b8745828943d4b2485562b575277efc4.0
  • <SD-Card>/Android/####/ba4b619b1280916f40b470a5864cbdbd.0
  • <SD-Card>/Android/####/bb5eeb2b549d04e44f953f0829ed1875.0
  • <SD-Card>/Android/####/c25539480f28031ea8385aa7db9fc559.0
  • <SD-Card>/Android/####/cd8eec9406caee0b45657246ace0e440.0
  • <SD-Card>/Android/####/cfd614fe665ceee206afa2453bb4ba93.0
  • <SD-Card>/Android/####/d83b4c5063e8fb15c61d930a3c8101f0.0
  • <SD-Card>/Android/####/d88810c7d64a31789238ac85ac71461e.0
  • <SD-Card>/Android/####/e2bb091f9b95a526b1b9a144c91d2270.0
  • <SD-Card>/Android/####/fe88983a281214c611ac72f2d6693bf2.0
  • <SD-Card>/Android/####/ff7ea7b7f5d8a2ba334903cf31ef7245.0
  • <SD-Card>/Android/####/journal.tmp
  • <SD-Card>/backups/####/.confd
  • <SD-Card>/backups/####/.confd-journal
  • <SD-Card>/backups/####/.cuid
  • <SD-Card>/backups/####/.cuid2
  • <SD-Card>/backups/####/.timestamp
  • <SD-Card>/test1509964723573
Другие:
Запускает следующие shell-скрипты:
  • .kugua
  • .kugua -c id
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • app_process /system/bin com.android.commands.pm.Pm path com.tool.powercleanlite
  • c201708041650.apk -p <Package> -c <Package>:baidu
  • cat /proc/meminfo
  • chmod 6777 <Package Folder>/files/c201708041650.apk
  • chmod 777 /data/data/com.tool.powercleanlite/files/sud.k
  • getprop ro.product.cpu.abi
  • logcat -d -v time
  • ps
  • sh
Загружает динамические библиотеки:
  • com_zhuoyian_horsebrowser101
  • getuiext2
  • intel-261897956
  • libjni-comymrefpackagesjrrbaidu
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

Dr.Web © «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А