Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Mixi.44

Добавлен в вирусную базу Dr.Web: 2017-12-06

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Mixi.16.origin
  • Android.Mixi.33.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) hc.s####.top.####.com:80
  • TCP(HTTP/1.1) hc.z####.today:8082
  • TCP(HTTP/1.1) www.goo####.software:80
Запросы DNS:
  • av1.x####.com
  • h5.1####.com
  • hc.s####.top
  • hc.z####.today
  • i.t####.com
  • mt####.go####.com
  • wei.sz####.top
  • www.goo####.software
Запросы HTTP GET:
  • hc.s####.top.####.com/gpfile/pfiles/1500809497389.slz
  • hc.s####.top.####.com/gpfile/pfiles/1500809763387.slz
  • hc.s####.top.####.com/gpfile/pfiles/1500809811269.slz
  • hc.s####.top.####.com/gpfile/pfiles/1500809824846.slz
  • hc.s####.top.####.com/gpfile/pfiles/1500809904349.slz
  • hc.s####.top.####.com/gpfile/pfiles/1500809930147.slz
  • hc.s####.top.####.com/gpfile/pfiles/1500810016794.slz
  • hc.s####.top.####.com/gpfile/pfiles/1500810035053.slz
  • hc.s####.top.####.com/gpfile/pfiles/1500810168210.slz
  • hc.s####.top.####.com/gpfile/pfiles/gofile/des_V17041702Aj1so32.zip
  • hc.s####.top.####.com/gpfile/pfiles/gofile/goplaysdk_statistics_all.dat
  • www.goo####.software/cr/sv/getGoFile?name=####
  • www.goo####.software/cr/sv/getRecord?eids=####&appKey=####&flag=####
  • www.goo####.software/cr/sv/getRltNew?eid=####&estatus=####&appkey=####&p...
Запросы HTTP POST:
  • hc.z####.today:8082/spdumread/service/rtLogRecord
  • www.goo####.software/cr/sv/getEPList
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/cache/####/data_0
  • <Package Folder>/cache/####/data_1
  • <Package Folder>/cache/####/data_2
  • <Package Folder>/cache/####/data_3
  • <Package Folder>/cache/####/index
  • <Package Folder>/daemon.t.tmp
  • <Package Folder>/databases/webview.db-journal
  • <Package Folder>/databases/webviewCookiesChromium.db-journal
  • <Package Folder>/files/####/.md
  • <Package Folder>/files/####/1512528791554_2117
  • <Package Folder>/files/####/1512528791572_2117
  • <Package Folder>/files/####/1512528791666_2117
  • <Package Folder>/files/####/39DAAA5FF00C463E53BD41F9BE4BBD1D
  • <Package Folder>/files/####/4DBAC3F2568575EA692F735CF1282211
  • <Package Folder>/files/####/597B8A0A9B4714E84FFF3E7E155AC273
  • <Package Folder>/files/####/5D0C248B4961C62AA66AB688959C19AB
  • <Package Folder>/files/####/5app2<System Property>46
  • <Package Folder>/files/####/9A00945765176EA38F8FBE9402248DA4
  • <Package Folder>/files/####/<Package>12<System Property>2
  • <Package Folder>/files/####/BE786D48063E38B4C12DE9FD19DF0756
  • <Package Folder>/files/####/E1E292BD9F7B3E7B044ECC05469B08F4
  • <Package Folder>/files/####/F18F80403102FF66C85EA7559A5FC7FF
  • <Package Folder>/files/####/F2CB4F4D8AF5BADFA2E321639B110A2A
  • <Package Folder>/files/####/gpdu
  • <Package Folder>/files/####/test
  • <Package Folder>/files/1512528792655_V17041702Aj1so32.so
  • <Package Folder>/files/1805.jar
  • <Package Folder>/files/408.jar
  • <Package Folder>/files/421.jar
  • <Package Folder>/files/430.jar
  • <Package Folder>/files/610.jar
  • <Package Folder>/files/611.jar
  • <Package Folder>/files/617.jar
  • <Package Folder>/files/640.jar
  • <Package Folder>/files/806.jar
  • <Package Folder>/files/<System Property>112.jar
  • <Package Folder>/files/hftJcw46N.jar
  • <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s
  • <Package Folder>/shared_prefs/<Package>_preferences.xml
  • <Package Folder>/shared_prefs/<Package>_preferences.xml.bak
  • <Package Folder>/shared_prefs/TD_app_pefercen_profile.xml
  • <Package Folder>/shared_prefs/TDpref_longtime.xml
  • <Package Folder>/shared_prefs/TDpref_longtime0.xml
  • <Package Folder>/shared_prefs/TDpref_shorttime.xml
  • <Package Folder>/shared_prefs/TDpref_shorttime0.xml
  • <Package Folder>/shared_prefs/mm.xml
  • <Package Folder>/shared_prefs/tdid.xml
  • <SD-Card>/.tcookieid
  • <SD-Card>/com.android.system.atv.pk
  • <SD-Card>/com.android.system.pk
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/daemon -p <Package>/daemon -r am startservice --user 0 -n <Package>/com.amb.uk.main.DmService -e key daemon -i 2117
  • <Package Folder>/files/.play/test <Package Folder>/files/.play/ c96ca17023ed8644579aac9d4415b721
  • <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s -h c96ca17023ed8644579aac9d4415b721 <Package Folder>/.syslib-
  • chmod 0771 <Package Folder>/.syslib-
  • chmod 770 <Package Folder>/files/.play/test
  • chmod 777 <Package Folder>/daemon
  • getenforce
  • getprop
  • rm -f <Package Folder>/files/hftJcw46N.dex
  • rm -f <Package Folder>/files/hftJcw46N.jar
  • rm -f <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s
  • rm <Package Folder>/files/hftJcw46N.dex
  • rm <Package Folder>/files/hftJcw46N.jar
  • rm <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s
  • sh -c /system/usr/toolbox rm -f <Package Folder>/files/hftJcw46N.dex > /dev/null 2>&1
  • sh -c /system/usr/toolbox rm -f <Package Folder>/files/hftJcw46N.jar > /dev/null 2>&1
  • sh -c /system/usr/toolbox rm -f <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s > /dev/null 2>&1
  • sh -c rm <Package Folder>/files/hftJcw46N.dex > /dev/null 2>&1
  • sh -c rm <Package Folder>/files/hftJcw46N.jar > /dev/null 2>&1
  • sh -c rm <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s > /dev/null 2>&1
  • sh -c rm -f <Package Folder>/files/hftJcw46N.dex > /dev/null 2>&1
  • sh -c rm -f <Package Folder>/files/hftJcw46N.jar > /dev/null 2>&1
  • sh -c rm -f <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s > /dev/null 2>&1
  • sh <Package Folder>/daemon -p <Package>/daemon -r am startservice --user 0 -n <Package>/com.amb.uk.main.DmService -e key daemon -i 2117
  • sh <Package Folder>/files/.play/test <Package Folder>/files/.play/ c96ca17023ed8644579aac9d4415b721
  • sh <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s -h c96ca17023ed8644579aac9d4415b721 <Package Folder>/.syslib-
Загружает динамические библиотеки:
  • 1512528792655_V17041702Aj1so32
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке