Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Xiny.432
Добавлен в вирусную базу Dr.Web:
2017-12-26
Описание добавлено:
2017-12-26
Техническая информация
Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
Android.RemoteCode.88.origin
Android.Xiny.164.origin
Android.Xiny.166.origin
Android.Xiny.202.origin
Android.Xiny.73.origin
Сетевая активность:
Подключается к:
UDP(DNS) <Google DNS>
TCP(HTTP/1.1) offer####.online:80
TCP(HTTP/1.1) 45.79.1####.160:80
TCP(HTTP/1.1) of.okyes####.com:80
TCP(HTTP/1.1) cel####.com:80
TCP(HTTP/1.1) go####.nl:80
TCP(HTTP/1.1) 45.79.1####.48:80
TCP(HTTP/1.1) ssl.gst####.com:80
TCP(HTTP/1.1) fs.api.4a####.com:80
TCP(HTTP/1.1) trac####.spykeme####.com:80
TCP(HTTP/1.1) c.cld-se####.com:80
TCP(HTTP/1.1) mynewro####.com:80
TCP(HTTP/1.1) 45.33.1####.75:80
TCP(HTTP/1.1) www.okyes####.com:8081
TCP(HTTP/1.1) 45.79.2####.163:80
TCP(HTTP/1.1) c####.whatthe####.com:80
TCP(HTTP/1.1) www.okyes####.com:8080
TCP(HTTP/1.1) 4####.79.77.161:80
TCP(HTTP/1.1) 45.79.1####.161:80
TCP(HTTP/1.1) s2s.go2af####.com:80
TCP(HTTP/1.1) ald####.com:80
TCP(HTTP/1.1) 4####.33.37.240:80
TCP(HTTP/1.1) www.koapk####.com:8081
TCP(HTTP/1.1) 45.79.1####.241:80
TCP(HTTP/1.1) www.go####.nl:80
TCP(HTTP/1.1) c.simpl####.com:80
TCP(HTTP/1.1) y####.to:80
TCP(TLS/1.0) ssl.gst####.com:443
TCP(TLS/1.0) a####.gold:443
TCP(TLS/1.0) adser####.go####.nl:443
TCP(TLS/1.0) questio####.com:443
Запросы DNS:
a####.gold
adser####.go####.nl
ald####.com
and####.b####.qq.com
c####.whatthe####.com
c.cld-se####.com
c.cldl####.com
c.simpl####.com
cel####.com
fs.api.4a####.com
go####.nl
mynewro####.com
normale####.com
of.okyes####.com
offer####.online
questio####.com
s2s.go2af####.com
ssl.gst####.com
t####.bruce####.com
trac####.spykeme####.com
w.c####.com
www.go####.nl
www.gst####.com
www.koapk####.com
www.okyes####.com
y####.to
Запросы HTTP GET:
ald####.com/ck.php?line_item_id=####&cid=####&site=####&_uu=####
ald####.com/ck_jump?id=cz03####&__if=####&__type=####&__ref=####
c####.whatthe####.com/?utm_medium=####&utm_campaign=####
c####.whatthe####.com/?utm_term=####&clickverify=####&c=####&utm_content...
c####.whatthe####.com/proc.php?7f96fef####
c.cld-se####.com/?a=####&c=####&E=JGAqM####&s1=####&s2=####
c.cld-se####.com/?a=####&c=####&E=JGAqM####&s1=####&s2=####&ckmguid=####
c.simpl####.com/mobiledirect/?uid=####&aid=####&back=####&push=####&soun...
cel####.com/page?cam=####&country=####&pub=####&clickid=####&subid=####
go####.nl/
mynewro####.com/campaign/1062|611?tag=####&website=####&placement=####&t...
of.okyes####.com/redirect?uid=####&sourceid=####&clickid=####
offer####.online/r/428b6ef2-ea11-11e7-a105-11426aa1ca1c/0/
offer####.online/r/428b6ef2-ea11-11e7-a105-11426aa1ca1c/1/
offer####.online/r/441f422a-ea11-11e7-b73b-1143a12b4bf4/0/
offer####.online/r/441f422a-ea11-11e7-b73b-1143a12b4bf4/1/
offer####.online/r/4663aaa8-ea11-11e7-a42e-11438da2788a/0/
offer####.online/r/4663aaa8-ea11-11e7-a42e-11438da2788a/1/
s2s.go2af####.com/click?pid=####&offer_id=####&sub1=####
ssl.gst####.com/gb/images/qi1_36e7b564.png
trac####.spykeme####.com/?promoTool=####&aff_sub####&aff_sub=####
www.go####.nl/
www.go####.nl/complete/search?q####&cp=####&client=####&xssi=####&gs_ri=...
www.go####.nl/gen_204?atyp=####&ct=####&cad=####&ogsr=####&id=####&ic=##...
www.go####.nl/gen_204?atyp=####&ct=####&cad=####&tt=####&ei=####&zx=####
www.go####.nl/gen_204?atyp=####&ei=####&s=####&imc=####&imn=####&imp=###...
www.go####.nl/gen_204?s=####&atyp=####&ei=####&rt=####
www.go####.nl/images/branding/googlelogo/2x/googlelogo_color_160x56dp.png
www.go####.nl/images/hpp/gsa_super_g-64.gif
www.go####.nl/images/nav_logo242.png
www.go####.nl/xjs/_/js/k=xjs.qs.nl.rvKlRrUnbPc.O/m=RMhBfe/am=AYtkmQKQkAD...
www.go####.nl/xjs/_/js/k=xjs.qs.nl.rvKlRrUnbPc.O/m=if1iFc,uz938c,L1AAkb,...
www.go####.nl/xjs/_/js/k=xjs.qs.nl.rvKlRrUnbPc.O/m=mhp,qmp,d3l,sb_wiz,aa...
www.go####.nl/xjs/_/js/k=xjs.qs.nl.rvKlRrUnbPc.O/m=sx,c,bct,cdos,elog,hs...
www.go####.nl/xjs/_/js/k=xjs.qs.nl.rvKlRrUnbPc.O/m=xpltpb/am=AYtkmQKQkAD...
y####.to/s/9B5?pubref=####&affpubid=####
Запросы HTTP POST:
fs.api.4a####.com/k/v1.0/hb
fs.api.4a####.com/k/v1.0/offer/e52a7acf-8d34-41d1-ac94-dcefe606b70a
fs.api.4a####.com/k/v1.0/track/o
www.koapk####.com:8081/sm/sr/rt/ry
www.koapk####.com:8081/sm/sr/run/hy
www.koapk####.com:8081/sm/sr/sp/py
www.okyes####.com:8080/sdk/cb.action
www.okyes####.com:8080/sdk/td.action
www.okyes####.com:8081/sdk/nsd.action?b=####
Изменения в файловой системе:
Другие:
Запускает следующие shell-скрипты:
/system/bin/sh -c getprop ro.aa.romver
/system/bin/sh -c getprop ro.board.platform
/system/bin/sh -c getprop ro.build.fingerprint
/system/bin/sh -c getprop ro.build.nubia.rom.name
/system/bin/sh -c getprop ro.build.rom.id
/system/bin/sh -c getprop ro.build.tyd.kbstyle_version
/system/bin/sh -c getprop ro.build.version.emui
/system/bin/sh -c getprop ro.build.version.opporom
/system/bin/sh -c getprop ro.gn.gnromvernumber
/system/bin/sh -c getprop ro.lenovo.series
/system/bin/sh -c getprop ro.lewa.version
/system/bin/sh -c getprop ro.meizu.product.model
/system/bin/sh -c getprop ro.miui.ui.version.name
/system/bin/sh -c getprop ro.vivo.os.build.display.id
/system/bin/sh -c type su
/system/bin/sh <Package Folder>/p.dk691/files/forever.sh
c201712201050.apk -p <Package> -c <Package>:boson
chmod 0755 <Package Folder>/com.init.env
chmod 0777 <Package Folder>/com.init.env/files/elfm
chmod 0777 <Package Folder>/com.init.env/files/forever.sh
chmod 0777 <Package Folder>/com.init.env/files/toolbox
chmod 0777 <Package Folder>/p.dk691/files/forever.sh
chmod 0777 <Package Folder>/p.dk691/files/krmain
chmod 0777 <Package Folder>/p.dk691/files/krsdk.cert
chmod 0777 <Package Folder>/p.dk840/files/forever.sh
chmod 0777 <Package Folder>/p.dk951/files/forever.sh
chmod 0777 <Package Folder>/p.dk951/files/krmain
chmod 0777 <Package Folder>/p.dz866/files/ODY2ZXhl
chmod 0777 <Package Folder>/p.dz866/files/ZGV4ZXoy
chmod 0777 <Package Folder>/p.dz866/files/error
chmod 0777 <Package Folder>/p.sr40/files/cnVuc2hlbGwy
chmod 0777 <Package Folder>/p.sr40/files/forever.sh
chmod 0777 <Package Folder>/p.ym43/files/Wlhod1gzbDFiVjh5
chmod 0777 <Package Folder>/p.ym43/files/forever.sh
chmod 6777 <Package Folder>/files/c201712201050.apk
chmod 700 <Package Folder>/tx_shell/libnfix.so
chmod 700 <Package Folder>/tx_shell/libshella-2.10.7.1.so
chmod 700 <Package Folder>/tx_shell/libufix.so
chmod 777 <Package Folder>/p.dk691/files/krcfg.txt
chmod 777 <Package Folder>/p.dk840/files/krcfg.txt
chmod 777 <Package Folder>/p.dk951/files/krcfg.txt
getprop ro.aa.romver
getprop ro.board.platform
getprop ro.build.fingerprint
getprop ro.build.nubia.rom.name
getprop ro.build.rom.id
getprop ro.build.tyd.kbstyle_version
getprop ro.build.version.emui
getprop ro.build.version.opporom
getprop ro.gn.gnromvernumber
getprop ro.lenovo.series
getprop ro.lewa.version
getprop ro.meizu.product.model
getprop ro.miui.ui.version.name
getprop ro.vivo.os.build.display.id
getprop ro.yunos.version
id
ln_uewe_hd
ln_uewe_hd -c id
logcat -d -v threadtime
logcat -d -v time
ls -l /system/bin/su
ps
sh
sh /system/bin/ln_uewe_hd
sh /system/bin/ln_uewe_hd -c id
su
su -c id
Загружает динамические библиотеки:
Bugly
com.beautiful
libnfix
libshella-2.10.7.1
libufix
nfix
ufix
Использует повышенные привилегии.
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK