Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Backdoor.533

Добавлен в вирусную базу Dr.Web: 2018-01-04

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Backdoor.564.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) x####.tc.qq.com:80
  • TCP(HTTP/1.1) a####.qq.com:80
  • TCP(HTTP/1.1) i####.3g.qq.com:80
  • TCP(HTTP/1.1) h####.opensp####.cn:80
  • TCP(HTTP/1.1) ti####.c####.l####.####.com:80
  • TCP(HTTP/1.1) ga####.lotu####.com:80
  • TCP(HTTP/1.1) t####.c####.q####.####.com:80
  • TCP(HTTP/1.1) l####.3g.qq.com:80
  • TCP(HTTP/1.1) p####.tc.qq.com:80
  • TCP(HTTP/1.1) sdk.o####.p####.####.com:80
  • TCP(HTTP/1.1) 3####.qq.com:80
  • TCP(HTTP/1.1) pub.idq####.com.####.com:80
  • TCP(HTTP/1.1) ga####.lotu####.com:88
  • TCP(HTTP/1.1) c-h####.g####.com:80
  • TCP(HTTP/1.1) d####.qq.com:80
  • TCP(HTTP/1.1) openmo####.qq.com:80
  • TCP(HTTP/1.1) loc.map.b####.com:80
  • TCP(HTTP/1.1) appsup####.qq.com:80
  • TCP(HTTP/1.1) 3####.tc.qq.com:80
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) schedul####.w####.com:80
  • TCP(HTTP/1.1) c.isds####.qq.com:80
  • TCP(HTTP/1.1) cgi.con####.qq.com:80
  • TCP(HTTP/1.1) d####.opensp####.cn:80
  • TCP(TLS/1.0) x####.tc.qq.com:443
  • TCP(TLS/1.0) i####.3g.qq.com:443
  • TCP(TLS/1.0) schedul####.w####.com:443
  • TCP(TLS/1.0) www.go####.com:443
  • TCP(TLS/1.0) 7d9816d####.bug####.com:443
  • TCP(TLS/1.0) api.map.b####.com:443
  • TCP sdk.o####.t####.####.net:5224
Запросы DNS:
  • 3####.qq.com
  • 3####.qq.com
  • 7d9816d####.bug####.com
  • 7j####.c####.z0.####.com
  • a####.qq.com
  • a####.qq.com
  • a####.u####.com
  • api.map.b####.com
  • appsup####.qq.com
  • black####.w####.com
  • c####.g####.ig####.com
  • c-h####.g####.com
  • c.isds####.qq.com
  • cdn.r####.h####.####.com
  • cgi.con####.qq.com
  • d####.opensp####.cn
  • d####.qq.com
  • ga####.lotu####.com
  • h####.opensp####.cn
  • i####.3g.qq.com
  • i####.dd.qq.com
  • i.g####.cn
  • inf####.3g.qq.com
  • l####.3g.qq.com
  • loc.map.b####.com
  • mo####.w####.com
  • on####.lotu####.com
  • openmo####.qq.com
  • p####.3g.qq.com
  • po####.3g.qq.com
  • pub.idq####.com
  • q####.qq.com
  • qzones####.g####.cn
  • ra.g####.com
  • sdk.c####.ig####.com
  • sdk.o####.p####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
  • wjz.w####.com
  • www.go####.com
  • y####.3g.qq.com
Запросы HTTP GET:
  • 3####.qq.com/
  • 3####.tc.qq.com/16891/F3FB1B8E292D1CB24151D3FEF6F348D7.apk?fsname=####&c...
  • a####.qq.com/detail/com.tencent.mobileqq?autodownload=####&norecommend=#...
  • appsup####.qq.com/cgi-bin/appstage/mstats_report?report_type=####&platfo...
  • c.isds####.qq.com/code.cgi?domain=####&cgi=####&type=####&code=####&time...
  • cgi.con####.qq.com/qqconnectopen/openapi/policy_conf?sdkv=####&appid=###...
  • d####.qq.com/qqcom/?err=####&reqid=####&appuser=####&source=####&browser...
  • h####.opensp####.cn/launchconfig?t=####&p=####
  • i####.3g.qq.com/favicon.ico
  • i####.3g.qq.com/g/s?aid=####&g_f=####
  • i####.3g.qq.com/image/api/yuetu@getUinCatalogList
  • i####.3g.qq.com/image/s?i_f=####&icfa=####&f_pid=####&iarea=####
  • i####.3g.qq.com/photo/s?aid=####&module=####&action=####&re_page=####&re...
  • l####.3g.qq.com/lview?c=####&loc=####&ad_cnt=####&callback=####&rot=####...
  • openmo####.qq.com/oauth2.0/m_authorize?status_userip=####&scope=####&red...
  • p####.tc.qq.com/c/=/open/mobile/login/js/login_browser_jump.js,/open/por...
  • p####.tc.qq.com/open/mobile/login/qzsjump.html?status_userip=####&scope=...
  • p####.tc.qq.com/open_proj/qqconnect/h5login/css/jump2.css?t=####
  • p####.tc.qq.com/open_proj/qqconnect/h5login/css/sprite/jump2.png?max_age...
  • pub.idq####.com.####.com/qconn/widget/mobile/login/images/loading.gif?ma...
  • schedul####.w####.com/client/api/getAppSwitch?token=####&key=####&versio...
  • t####.c####.q####.####.com/tdata_MkX219
  • t####.c####.q####.####.com/tdata_OWn962
  • ti####.c####.l####.####.com/config/hz-hzv3.conf
  • x####.tc.qq.com/g/storeinc/infocdn/wap30/info_app/photo4/2017111400059/b...
  • x####.tc.qq.com/g/storeinc/infocdn/wap30/info_app/photo4/2017111400059/p...
  • x####.tc.qq.com/wap30/crossStorage/proxy.html
  • x####.tc.qq.com/wap30/info/inc-core_v2_es6_1.js
  • x####.tc.qq.com/wap30/info/photo4/css/home-17061301.css
  • x####.tc.qq.com/wap30/info/photo4/images/bg-list.png
  • x####.tc.qq.com/wap30/info/photo4/images/bg-shadow.png
  • x####.tc.qq.com/wap30/info/photo4/images/header2/img/icon-home.png
  • x####.tc.qq.com/wap30/info/photo4/images/header2/img/icon-menu.png
  • x####.tc.qq.com/wap30/info/photo4/images/header2/img/logo2.png?v=####
  • x####.tc.qq.com/wap30/info/photo4/images/icon-back.png
  • x####.tc.qq.com/wap30/info/photo4/images/photo.png?v=####
  • x####.tc.qq.com/wap30/info/photo4/images/slidenav/img/btn-add.png
  • x####.tc.qq.com/wap30/info/photo4/images/v2/add.png?v=####
  • x####.tc.qq.com/web/crystal/3gqq/crystal-min.js
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • appsup####.qq.com/cgi-bin/appstage/mstats_batch_report
  • c-h####.g####.com/api.php?format=####&t=####
  • d####.opensp####.cn/index.php/clientrequest/clientcollect/isCollect
  • ga####.lotu####.com/?st=####&sv=####&tm=####&sid=ZzU####&apn=####&ct=###...
  • ga####.lotu####.com:88/?mid=####&st=####&sv=####&tm=####&sid=ZzU####&apn...
  • loc.map.b####.com/sdk.php
  • schedul####.w####.com/appActive
  • sdk.o####.p####.####.com/api.php?format=####&t=####
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/.jiagu/libjiagu.so
  • <Package Folder>/app_tbs/####/core_info
  • <Package Folder>/cache/####/57bd12a7cdecfc868a7d3404037e4c5e.0.tmp
  • <Package Folder>/cache/####/57bd12a7cdecfc868a7d3404037e4c5e.1.tmp
  • <Package Folder>/cache/####/data_0
  • <Package Folder>/cache/####/data_1
  • <Package Folder>/cache/####/data_2
  • <Package Folder>/cache/####/data_3
  • <Package Folder>/cache/####/index
  • <Package Folder>/cache/####/journal.tmp
  • <Package Folder>/databases/cc.db
  • <Package Folder>/databases/cc.db-journal
  • <Package Folder>/databases/lib.point-journal
  • <Package Folder>/databases/monitor.db
  • <Package Folder>/databases/monitor.db-journal
  • <Package Folder>/databases/pushext.db-journal
  • <Package Folder>/databases/pushg.db-journal
  • <Package Folder>/databases/pushsdk.db-journal
  • <Package Folder>/databases/sdk_report.db
  • <Package Folder>/databases/sdk_report.db-journal
  • <Package Folder>/databases/ua.db
  • <Package Folder>/databases/ua.db-journal
  • <Package Folder>/databases/webview.db-journal
  • <Package Folder>/databases/webviewCookiesChromium.db-journal
  • <Package Folder>/databases/wjzdb-journal
  • <Package Folder>/files/####/.jg.ic
  • <Package Folder>/files/####/exchangeIdentity.json
  • <Package Folder>/files/####/firll.dat
  • <Package Folder>/files/####/hst.db
  • <Package Folder>/files/####/hst.db-journal
  • <Package Folder>/files/.imprint
  • <Package Folder>/files/com.tencent.open.config.json.1105125171
  • <Package Folder>/files/cpugpuinfo
  • <Package Folder>/files/exid.dat
  • <Package Folder>/files/gdaemon_20161017
  • <Package Folder>/files/init.pid
  • <Package Folder>/files/init_c1.pid
  • <Package Folder>/files/libcuid.so
  • <Package Folder>/files/libwbsafeedit_x86.so
  • <Package Folder>/files/lotuseed.apps
  • <Package Folder>/files/lotuseed.lock
  • <Package Folder>/files/lotuseed.s
  • <Package Folder>/files/lotuseed.task
  • <Package Folder>/files/push.pid
  • <Package Folder>/files/run.pid
  • <Package Folder>/files/tdata_MkX219
  • <Package Folder>/files/tdata_MkX219.jar
  • <Package Folder>/files/tdata_OWn962
  • <Package Folder>/files/tdata_OWn962.jar
  • <Package Folder>/files/umeng_it.cache
  • <Package Folder>/shared_prefs/<Package>_preferences.xml
  • <Package Folder>/shared_prefs/<Package>_preferences.xml (deleted)
  • <Package Folder>/shared_prefs/Alvin2.xml
  • <Package Folder>/shared_prefs/ContextData.xml
  • <Package Folder>/shared_prefs/app_preferences.xml
  • <Package Folder>/shared_prefs/app_setting.xml
  • <Package Folder>/shared_prefs/authStatus_<Package>.xml
  • <Package Folder>/shared_prefs/authStatus_<Package>;deamon.xml
  • <Package Folder>/shared_prefs/authStatus_<Package>;pushservice.xml
  • <Package Folder>/shared_prefs/authStatus_<Package>;remote.xml
  • <Package Folder>/shared_prefs/com.iflytek.id.xml
  • <Package Folder>/shared_prefs/com.iflytek.msc.xml
  • <Package Folder>/shared_prefs/getui_sp.xml
  • <Package Folder>/shared_prefs/gx_sp.xml
  • <Package Folder>/shared_prefs/ifly_launch_lib.xml
  • <Package Folder>/shared_prefs/iflytek_state_<Package>.xml
  • <Package Folder>/shared_prefs/lotuseed_global.xml
  • <Package Folder>/shared_prefs/lotuseed_main.xml
  • <Package Folder>/shared_prefs/lotuseed_main.xml (deleted)
  • <Package Folder>/shared_prefs/multidex.version.xml
  • <Package Folder>/shared_prefs/secure_lib.xml
  • <Package Folder>/shared_prefs/umeng_general_config.xml
  • <Package Folder>/shared_prefs/userinfo_filename.xml
  • <SD-Card>/.DataStorage/ContextData.xml
  • <SD-Card>/.UTSystemConfig/####/Alvin2.xml
  • <SD-Card>/.system/lotuseed.devid
  • <SD-Card>/Android/####/.nomedia
  • <SD-Card>/Android/####/1eculln5i5md1he915wtq17gf.0.tmp
  • <SD-Card>/Android/####/2gu29p259m95xakjmtbrgbt8r.0.tmp
  • <SD-Card>/Android/####/46fx4lughhs7j9f8rexhuwx9l.0.tmp
  • <SD-Card>/Android/####/48ynte60dg0pmy34wpqj3v496.0.tmp
  • <SD-Card>/Android/####/565sf29h66h9dxcteim7xygai.0.tmp
  • <SD-Card>/Android/####/5mrulxox50jsjydnl0viqdkrw.0.tmp
  • <SD-Card>/Android/####/6l170n2pmvhvfc4dz2904b953.0.tmp
  • <SD-Card>/Android/####/6v0wle1ktxxo7k7u2i7m2i45f.0.tmp
  • <SD-Card>/Android/####/journal
  • <SD-Card>/Android/####/journal.tmp
  • <SD-Card>/Android/####/sj6czsgk7x49pv7s3htzjnwk.0.tmp
  • <SD-Card>/Android/.SDCardSerialNumber
  • <SD-Card>/Download/com.tencent.mobileqq_7.3.2_762.apk
  • <SD-Card>/backups/####/.cuid
  • <SD-Card>/backups/####/.cuid2
  • <SD-Card>/baidu/####/yoh.dat
  • <SD-Card>/baidu/####/yol.dat
  • <SD-Card>/baidu/####/yom.dat
  • <SD-Card>/iflyworkdir_test
  • <SD-Card>/libs/<Package>.bin
  • <SD-Card>/libs/<Package>.db
  • <SD-Card>/libs/app.db
  • <SD-Card>/libs/com.getui.sdk.deviceId.db
  • <SD-Card>/libs/com.igexin.sdk.deviceId.db
  • <SD-Card>/libs/test.log
  • <SD-Card>/system/####/tdata_MkX219
  • <SD-Card>/system/####/tdata_OWn962
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/files/gdaemon_20161017 0 <Package>/<Package>.common.GetuiPushService 24439 300 0
  • chmod 700 <Package Folder>/files/gdaemon_20161017
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
  • df
  • ps
  • sh <Package Folder>/files/gdaemon_20161017 0 <Package>/<Package>.common.GetuiPushService 24439 300 0
Загружает динамические библиотеки:
  • BaiduMapSDK_base_v4_2_1
  • Bugtags
  • getuiext2
  • libjiagu
  • libwbsafeedit_x86
  • locSDK7a
  • msc
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о настроках APN.
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке