Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.34068

Добавлен в вирусную базу Dr.Web: 2017-11-20

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Xiny.122.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/code-8190654/y5PrbQN2E_b2cADQ
  • <Package Folder>/databases/yeTsregbJ4n-0SHTB3omTjGgjXAYrY89__Jw...HUrUA=
  • <Package Folder>/databases/yeTsregbJ4n-0SHTB3omTjGgjXAYrY89__Jw...ournal
  • <Package Folder>/databases/yeTsregbJ4n-0SHTB3omTjGgjXAYrY89_css...STQw==
  • <Package Folder>/databases/yeTsregbJ4n-0SHTB3omTjGgjXAYrY89_css...ournal
  • <Package Folder>/databases/yeTsregbJ4n-0SHTB3omTjGgjXAYrY89_g72...ournal
  • <Package Folder>/databases/yeTsregbJ4n-0SHTB3omTjGgjXAYrY89_gbI...kRM8cF
  • <Package Folder>/databases/yeTsregbJ4n-0SHTB3omTjGgjXAYrY89_gbI...ournal
  • <Package Folder>/databases/yeTsregbJ4n-0SHTB3omTjGgjXAYrY89_tT5...TZ7A==
  • <Package Folder>/databases/yeTsregbJ4n-0SHTB3omTjGgjXAYrY89_tT5...ournal
  • <Package Folder>/files/####/07vQ3-_FSszOMZCe3wcFGoWGFsU=.new
  • <Package Folder>/files/####/45WoUUs7M38ksC8i3jfkPID4cP5BGtF2Fdnz_A==.new
  • <Package Folder>/files/####/5fQ8fGwbDlemJnm1k8QwYxyJzqU=.new
  • <Package Folder>/files/####/6Pep5SgBj2oquI_GgyT_jQ==.new
  • <Package Folder>/files/####/78h05Gad_YaLsyTxLL_Fmw==.new
  • <Package Folder>/files/####/8hBadseX4zLKKJt6dxutFH9aofnyK0hXHqG2rw==.new
  • <Package Folder>/files/####/AL3ooTKu5L8vEyGGp3Anue1yWbZ2z1vf6Ho...0=.new
  • <Package Folder>/files/####/BAj4j4UztLS0O72vjXPdGd82nvQ1YEUr.new
  • <Package Folder>/files/####/DixV1ENgTIzq4xZ_I8N1YFv9NYl90kv_tQpuKw==.new
  • <Package Folder>/files/####/K43f_E8fby6dussehAbjMw4WvR0=.new
  • <Package Folder>/files/####/K_UR0OCGLlXKKVMjJvVg7XxuCvKDlxMsAiN...U=.new
  • <Package Folder>/files/####/KoC-baQcUX-6UdKS.zip
  • <Package Folder>/files/####/PcmrKUycDvfaYBeDEPWOZHh2dZ4=.new
  • <Package Folder>/files/####/QJfZxWPx7D8Nv8nyN4C_ajB47bc=
  • <Package Folder>/files/####/T6P2zVBuvPVAJ2jEtMxd0w==
  • <Package Folder>/files/####/V_tfMYx0oOFbipFdR1L_9qQpqFYF8No-.new
  • <Package Folder>/files/####/WXbF7QNPiUdJJ1Y_LCF_mA==
  • <Package Folder>/files/####/b.d
  • <Package Folder>/files/####/betR7nNVSTamNF3s14bjqvP0OSVO3yzf.new
  • <Package Folder>/files/####/c2B5LNvtlMeZoZaiGLlvPFgoE4z0i0dj.new
  • <Package Folder>/files/####/c9jcbOJiq4XTXthyziqFgwb3jS6eXdTD.new
  • <Package Folder>/files/####/cb.d
  • <Package Folder>/files/####/cbn.d
  • <Package Folder>/files/####/cbn_d.d
  • <Package Folder>/files/####/cbs.d
  • <Package Folder>/files/####/cujwNuJ-dTB7Vl_EzexRAPH7llg7AJtwlgy...w=.new
  • <Package Folder>/files/####/d_h_d.d
  • <Package Folder>/files/####/lt.d
  • <Package Folder>/files/####/nMg83o1CrvFSKsOUAuNJNZKhhp2REQp2.new
  • <Package Folder>/files/####/pcn.d
  • <Package Folder>/files/####/pcs.d
  • <Package Folder>/files/####/pgb.d
  • <Package Folder>/files/####/qVul28prp1VAr0HjZAAmlOoY2CA-zqmnrbn...4=.new
  • <Package Folder>/files/####/qwQyxHPtgVBGmFJMFmqUNfGtgFtrd9Uq.new
  • <Package Folder>/files/####/rqLqjBFNNeoELcR16UDJa0A-ODik6Ies.new
  • <Package Folder>/files/####/runner_info.prop.new
  • <Package Folder>/files/####/s8pdpUTAYXNa4ihQRtv_iA==.new
  • <Package Folder>/files/####/sxfdxq_f.zip
  • <Package Folder>/files/####/tVOsSv1Ta_sFXrhl65uQiXhYad0=.new
  • <Package Folder>/files/####/w5Tz905NctxEuj8lUzXGnvWIIVKZXsMK.new
  • <Package Folder>/files/####/wx.d
  • <Package Folder>/files/####/xfa0phOHtnwh-TngEw3EAX2xSj0=.new
  • <Package Folder>/files/####/y_cFKKbH01MwFq1r
  • <Package Folder>/files/####/zfb.d
  • <Package Folder>/files/rdata_comrifzoizk.new
  • <Package Folder>/shared_prefs/buntutu_data_s.xml
  • <Package Folder>/shared_prefs/mm_nw_app.xml
  • <SD-Card>/.armsd/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
  • <SD-Card>/.armsd/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
  • <SD-Card>/.armsd/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
  • <SD-Card>/.armsd/####/MP8MtaBuguN9jnuSwtN1kQ==
  • <SD-Card>/.armsd/####/r_pkDgN4OhnkSa0D
  • <SD-Card>/buntutu/1B3A2967E5FD862EFD957606C65C8122
  • <SD-Card>/buntutu/30592A6B8B0C769E3F7FDE6E1A033DF5
  • <SD-Card>/buntutu/buntutu.jaru
  • <SD-Card>/buntutu/kb_sn.ini
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /proc/cpuinfo
  • <Package Folder>/code-8190654/y5PrbQN2E_b2cADQ -p <Package> -c com.rifz.oizk.uarcxa.pv.pv.qf.c -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
  • cat /sys/block/mmcblk0/device/cid
  • sh <Package Folder>/code-8190654/y5PrbQN2E_b2cADQ -p <Package> -c com.rifz.oizk.uarcxa.pv.pv.qf.c -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Загружает динамические библиотеки:
  • E7CF8
  • F6AB9
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке