ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.34855

Добавлен в вирусную базу Dr.Web: 2017-12-02

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Triada.247.origin
  • Android.Triada.248.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(TLS/1.0) 2####.58.212.174:443
Запросы DNS:
  • a####.u####.com
  • and####.5####.com
  • l.ace####.com
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/app_workbench05598/apk.zip
  • <Package Folder>/app_workbench11124/apk.zip
  • <Package Folder>/app_workbench16956/apk.zip
  • <Package Folder>/app_workbench22562/apk.zip
  • <Package Folder>/app_workbench28088/apk.zip
  • <Package Folder>/app_workbench44586/apk.zip
  • <Package Folder>/app_workbench55864/apk.zip
  • <Package Folder>/app_workbench94626/apk.zip
  • <Package Folder>/code-8658010/####/FkVHnveyqFs=.jar
  • <Package Folder>/code-8658010/2cFDPAOMnR3JvHZO
  • <Package Folder>/databases/Data_sync.db-journal
  • <Package Folder>/databases/yP_zf21Whk_Me1tWbyQY7hosbk1QFKA0siFw...6cQX4=
  • <Package Folder>/databases/yP_zf21Whk_Me1tWbyQY7hosbk1QFKA0siFw...WAjSy6
  • <Package Folder>/databases/yP_zf21Whk_Me1tWbyQY7hosbk1QFKA0siFw...jkIg==
  • <Package Folder>/databases/yP_zf21Whk_Me1tWbyQY7hosbk1QFKA0siFw...kJ0w==
  • <Package Folder>/databases/yP_zf21Whk_Me1tWbyQY7hosbk1QFKA0siFw...ournal
  • <Package Folder>/files/####/1x88fLzocgO6unvESff3lDqFKAU=
  • <Package Folder>/files/####/1x88fLzocgO6unvESff3lDqFKAU=.new
  • <Package Folder>/files/####/6X19-9VHV0xzv0tSjLBkCA==.new
  • <Package Folder>/files/####/74STvlUYo9TIXzVQLrEZoevekHEqBET69EBf1A==.new
  • <Package Folder>/files/####/7SdkN9yTCXQssisrJYWosVeZHaFJr0QO.new
  • <Package Folder>/files/####/87-2zncQS2bhplOTwTilQdHdlmmBvMU84nl...s=.new
  • <Package Folder>/files/####/GTqNGQH33FrDLDGK8PHhkmouFBwsztd6Y_APeQ==.new
  • <Package Folder>/files/####/JcIDeHToNPHcFl6uIrXFQpI7IJU=.new
  • <Package Folder>/files/####/K8q5VL5ectQJ2xFrZicyHhIVdOs=.new
  • <Package Folder>/files/####/LPRQHdB-oBltPMagXt4b7h3PEwhxHADXLyI...I=.new
  • <Package Folder>/files/####/OgY6fj2xY3uBYA2bnwFlsG8mXEw=.new
  • <Package Folder>/files/####/Oq0DWX8DnBIfPH-OlVYGaPlylDCm9KpPgkGvaw==.new
  • <Package Folder>/files/####/P6QEV4SW2LrVPS2yGL3ftA==.new
  • <Package Folder>/files/####/Q8Sv6Zp8dHeYCwLM.zip
  • <Package Folder>/files/####/S4I-JxwTtxxA6nCyAw7kQhYkx7ICN87K.new
  • <Package Folder>/files/####/cG9JP_QxY6aXVb6e18uVjnULK-HZQq0-RC2HFw==.new
  • <Package Folder>/files/####/cwn1pteGnB5s6w9vXv2ZNGhg2ZcdRmCI.new
  • <Package Folder>/files/####/dJ0-yGvfBAlJ8iCcj4BT4A==.new
  • <Package Folder>/files/####/data.dat.tmp
  • <Package Folder>/files/####/exchangeIdentity.json
  • <Package Folder>/files/####/hecibq_f.zip
  • <Package Folder>/files/####/j6THEX8rBnX76-3AAgKRaG7huos=
  • <Package Folder>/files/####/k1HSh1Y73z69z3IQ
  • <Package Folder>/files/####/l30fMfvsCWtX09K0rYppDg==
  • <Package Folder>/files/####/mYcMTght7iUrgTuenlzMR21i-ZhDX8CI.new
  • <Package Folder>/files/####/oPVZKJyh3VFVygdTGTpwywdwMIGCZ_Cv.new
  • <Package Folder>/files/####/pS2cQHXCGxMNLQHgD0pys6jbVDgXGu9I.new
  • <Package Folder>/files/####/runner_info.prop.new
  • <Package Folder>/files/####/sAx9C5Dpmf12CxBfFMN0TB2a-g-pDQbb.new
  • <Package Folder>/files/####/spVFnWphGuAW6Fne3hGCUA==.new
  • <Package Folder>/files/####/syTxogIIJdoRzHuSVRS-_sNzoBs=.new
  • <Package Folder>/files/####/xUMzPWcuRHwOBi3di3zojg1ZtVpUiYh7gNe...w=.new
  • <Package Folder>/files/libabc
  • <Package Folder>/files/libexec.so
  • <Package Folder>/files/mobclick_agent_cached_<Package>32027
  • <Package Folder>/files/rdata_comauhlamaouaurmara.new
  • <Package Folder>/files/umeng_it.cache
  • <Package Folder>/shared_prefs/Cocos2dxPrefsFile.xml
  • <Package Folder>/shared_prefs/plugin_record_app_info.xml
  • <Package Folder>/shared_prefs/pref_recomm.xml
  • <Package Folder>/shared_prefs/umeng_general_config.xml
  • <SD-Card>/.12ia814DFB5D65BA040C150857C1203/####/0g0o3x0hw1c9r54...8q8gwo
  • <SD-Card>/.12ia814DFB5D65BA040C150857C1203/####/i070263r1mr7998...t5br5v
  • <SD-Card>/.12ia814DFB5D65BA040C150857C1203/####/rur8w9e644k733f...zvzgg1
  • <SD-Card>/.armsd/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
  • <SD-Card>/.armsd/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
  • <SD-Card>/.armsd/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
  • <SD-Card>/.armsd/####/MP8MtaBuguN9jnuSwtN1kQ==
  • <SD-Card>/.armsd/####/r_pkDgN4OhnkSa0D
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/code-8658010/2cFDPAOMnR3JvHZO -p <Package> -c com.auhlamao.uaurmara.bixba.a.a.d.c -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
  • getprop ro.product.cpu.abi
  • sh <Package Folder>/code-8658010/2cFDPAOMnR3JvHZO -p <Package> -c com.auhlamao.uaurmara.bixba.a.a.d.c -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Загружает динамические библиотеки:
  • cocos2dcpp
  • libabc
  • libexec
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Парсит информацию из смс сообщений.
Осуществляет доступ к информации о входящих/исходящих звонках.
Осуществляет доступ к информации об отправленых/принятых смс.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

Dr.Web © «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А