Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Triada.396

Добавлен в вирусную базу Dr.Web: 2017-12-23

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Triada.170
  • Android.Triada.247.origin
  • Android.Triada.248.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
Запросы DNS:
  • a####.u####.com
  • a.appj####.com
  • api.s####.mob.com
  • l.ace####.com
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/.jiagu/libjiagu.so
  • <Package Folder>/app_jgls/.log.lock
  • <Package Folder>/app_jgls/.log.ls
  • <Package Folder>/code-1863952/####/kbou8TYrgVQ=.jar
  • <Package Folder>/code-1863952/St9Yw2RUGTmASutB
  • <Package Folder>/databases/_v0Ks4aVnlm0PVzaBa9TOf0G9SaZG5CT_4AI...9hgA==
  • <Package Folder>/databases/_v0Ks4aVnlm0PVzaBa9TOf0G9SaZG5CT_4AI...ournal
  • <Package Folder>/databases/_v0Ks4aVnlm0PVzaBa9TOf0G9SaZG5CT_ApX...ournal
  • <Package Folder>/databases/_v0Ks4aVnlm0PVzaBa9TOf0G9SaZG5CT_ApX...x8UbU=
  • <Package Folder>/databases/_v0Ks4aVnlm0PVzaBa9TOf0G9SaZG5CT_cCE...CgSpes
  • <Package Folder>/databases/_v0Ks4aVnlm0PVzaBa9TOf0G9SaZG5CT_cCE...ournal
  • <Package Folder>/databases/_v0Ks4aVnlm0PVzaBa9TOf0G9SaZG5CT_dmU...BvaQ==
  • <Package Folder>/databases/_v0Ks4aVnlm0PVzaBa9TOf0G9SaZG5CT_dmU...ournal
  • <Package Folder>/databases/cc.db
  • <Package Folder>/databases/cc.db-journal
  • <Package Folder>/databases/ua.db
  • <Package Folder>/databases/ua.db-journal
  • <Package Folder>/files/####/.jg.ic
  • <Package Folder>/files/####/0HkyqLIteRgPWDyQyu-eRZstqnY=.new
  • <Package Folder>/files/####/0hrhxbRzFTloqj6wZeCXEGLVpTbgo2aN4zM...8=.new
  • <Package Folder>/files/####/7KMYjjV4S1amiCDlMRJ1OA0whZi8LST7.new
  • <Package Folder>/files/####/7YNkDM3ysFE4Akc-7H07TYOdc38iTwaTS-DYRA==.new
  • <Package Folder>/files/####/CYwtUQ-h60YYN1-KTE27lg==.new
  • <Package Folder>/files/####/CdV9SR5Kx3xEnFA00gRZJg==.new
  • <Package Folder>/files/####/H-51bRSbFSyFXUYNxrHOoVsNkPiy6o5uMN3GiQ==.new
  • <Package Folder>/files/####/I5fnw4oCU8893EYkS3-vn2EjafzX365osqmWdQ==.new
  • <Package Folder>/files/####/IBxBCDJsHXwJw8TMbXbTCP0am_useP55.new
  • <Package Folder>/files/####/O86sunMtarQE7LobJIQLY_xXguQ=.new
  • <Package Folder>/files/####/SL-6FQlAnff-rhW_WyNIzTqKN247T6CKrDx...0=.new
  • <Package Folder>/files/####/YPhNNtRGTeqQVCTTswUuO1gK29sv33-I.new
  • <Package Folder>/files/####/_rsnkVnpmZYchwEBgzfrZcmem79UwaeEkmU...U=.new
  • <Package Folder>/files/####/_xCpCThSSGGBSzev1BJn-KQjRudx8Y-p.new
  • <Package Folder>/files/####/bbJjXhY6NeZSaaQByfEC6gk2OG_paAmr.new
  • <Package Folder>/files/####/data.dat.tmp
  • <Package Folder>/files/####/enArUcZpn_6w0Jsa
  • <Package Folder>/files/####/exchangeIdentity.json
  • <Package Folder>/files/####/hANjy4H_gFlvEEQTHz58yw==
  • <Package Folder>/files/####/hk1UGG794QT1Q8gK.zip
  • <Package Folder>/files/####/iBST5oAAximIvzkAFMqIjfFbz5k=.new
  • <Package Folder>/files/####/mysHiMxV-G4HtQkxlBqAtw==.new
  • <Package Folder>/files/####/oeA2jrUY4CbbaWx_PSXcIJje4jEFfj2UgEeOyw==.new
  • <Package Folder>/files/####/runner_info.prop.new
  • <Package Folder>/files/####/tIHGsPr3VgKqfp5oiCskqXrIZQ0=
  • <Package Folder>/files/####/tkzdvq_f.zip
  • <Package Folder>/files/####/tq_Yoroi_cRec71kWxEdJE33r-f_dPNA.new
  • <Package Folder>/files/####/uzRcRdA-cRZnhj70dTa4lA==.new
  • <Package Folder>/files/####/wGFi4NSCFc2P15Av7gPdi5jXrEZD0roY.new
  • <Package Folder>/files/####/wryfMxlU4J4ppPKG3b_GkqounvQ=.new
  • <Package Folder>/files/####/yphNSzKdzWr1O8_YeVCRs0kz7sA=.new
  • <Package Folder>/files/exid.dat
  • <Package Folder>/files/rdata_comcdbapp.new
  • <Package Folder>/files/umeng_it.cache
  • <Package Folder>/shared_prefs/Alvin2.xml
  • <Package Folder>/shared_prefs/ContextData.xml
  • <Package Folder>/shared_prefs/bmob_sp.xml
  • <Package Folder>/shared_prefs/jg_app_update_settings_random.xml
  • <Package Folder>/shared_prefs/share_sdk_0.xml
  • <Package Folder>/shared_prefs/umeng_general_config.xml
  • <SD-Card>/.DataStorage/ContextData.xml
  • <SD-Card>/.UTSystemConfig/####/Alvin2.xml
  • <SD-Card>/.armsd/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
  • <SD-Card>/.armsd/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
  • <SD-Card>/.armsd/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
  • <SD-Card>/.armsd/####/MP8MtaBuguN9jnuSwtN1kQ==
  • <SD-Card>/.armsd/####/r_pkDgN4OhnkSa0D
  • <SD-Card>/ShareSDK/.dk
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/code-1863952/St9Yw2RUGTmASutB -p <Package> -c <Package>.vvncva.a.a.d.c -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
  • libjiagu
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке