ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.35375

Добавлен в вирусную базу Dr.Web: 2018-01-15

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.392.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) aexcep####.b####.qq.com:8011
  • TCP(HTTP/1.1) p####.3g.qq.com:80
  • TCP(HTTP/1.1) huic####.sm.cn:80
  • TCP(HTTP/1.1) sqs####.3g.qq.com:80
  • TCP(HTTP/1.1) aexcep####.b####.qq.com:8012
  • TCP(HTTP/1.1) f####.19####.com:80
  • TCP(HTTP/1.1) a####.goal####.com:80
  • TCP(HTTP/1.1) wdj-qn####.wd####.com:80
  • TCP(HTTP/1.1) p####.tc.qq.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) gd.a.s####.com:80
  • TCP(HTTP/1.1) s####.e.qq.com:80
  • TCP(HTTP/1.1) 2####.205.158.45:80
  • TCP(HTTP/1.1) a####.vip.wando####.com:80
  • TCP(HTTP/1.1) r####.m####.t####.####.com:80
  • TCP(HTTP/1.1) ap####.hic####.com.####.com:80
  • TCP(HTTP/1.1) mi.g####.qq.com:80
  • TCP(HTTP/1.1) img.wd####.com.####.com:80
  • TCP(HTTP/1.1) s####.tc.qq.com:80
  • TCP(TLS/1.0) wn.pos.goal####.com:443
Запросы DNS:
  • a####.b####.qq.com
  • a####.goal####.com
  • a####.wando####.com
  • aexcep####.b####.qq.com
  • and####.b####.qq.com
  • ap####.hic####.com
  • f####.19####.com
  • huic####.sm.cn
  • img.wd####.com
  • imgc####.qq.com
  • m####.wcd.qq.com
  • mi.g####.qq.com
  • p####.3g.qq.com
  • p####.g####.cn
  • pp.m####.com
  • pv.s####.com
  • r####.m####.com
  • s####.e.qq.com
  • wdj-qn####.wd####.com
  • wn.pos.goal####.com
Запросы HTTP GET:
  • a####.vip.wando####.com/redirect?signature=####&url=####&dlType=####&ast...
  • ap####.hic####.com.####.com/hwmarket/files/application/icon144/079e13759...
  • f####.19####.com/ad_config_2017/ad_config_<Package>.json
  • f####.19####.com/ad_config_2017/hongbao_<Package>.json
  • f####.19####.com/ad_config_2017/market.json
  • f####.19####.com/ad_config_2017/sjgj.json
  • f####.19####.com/ad_config_2017/wifimgr.json
  • f####.19####.com/browser/browser_<Package>.json
  • f####.19####.com/browser/icon_search.png
  • f####.19####.com/patch/apk/patch_4.apk
  • f####.19####.com/patch/patch_<Package>.json
  • f####.19####.com/update/update_<Package>.json
  • gd.a.s####.com/cityjson?ie=####
  • huic####.sm.cn/wdj/fd?ast=####
  • huic####.sm.cn/wdj/show?ast=####
  • img.wd####.com.####.com/mms/screenshot/3/a2/5444c5cc4d9bc6b26d3b14b8e724...
  • mi.g####.qq.com/gdt_mview.fcg?datatype=####&posid=####&count=####&r=####...
  • p####.tc.qq.com/qzone/biz/gdt/mod/android/AndroidAllInOne/proguard/his/r...
  • r####.m####.t####.####.com/myapp/rcps/d/93009/com.tencent.qqpimsecure_69...
  • s####.tc.qq.com/gdt/0/DAAHZDhAUAALQABQBaKPvIAsd9dsVM.jpg/0?ck=####
  • s####.tc.qq.com/gdt/0/DAAYK8LAUAALQABZBaTaGjDUHjXSw3.jpg/0?ck=####
  • s####.tc.qq.com/ma_icon/0/icon_12139480_1513048921/256
  • s####.tc.qq.com/ma_icon/0/icon_52462602_1511337116/256
  • sqs####.3g.qq.com/app?packageName=####&channelId=####
  • wdj-qn####.wd####.com/c/55/e81bcc8cb9e8060bb6f3e40ed716155c.apk
Запросы HTTP POST:
  • a####.goal####.com/Bid/XianGuoJson.ashx
  • aexcep####.b####.qq.com:8011/rqd/async
  • aexcep####.b####.qq.com:8012/rqd/async
  • and####.b####.qq.com/rqd/async
  • p####.3g.qq.com/
  • s####.e.qq.com/activate
Изменения в файловой системе:
Создает следующие файлы:
  • /data/anr/traces.txt
  • /data/data-lib/####/ktools
  • /system/xbin/1510835484811
  • /system/xbin/1510835486474
  • <Package Folder>/Plugin/####/base-1.apk
  • <Package Folder>/Plugin/####/base-1.dex
  • <Package Folder>/Plugin/####/base-1.dex (deleted)
  • <Package Folder>/app_e_qq_com_plugin/gdt_plugin.jar
  • <Package Folder>/app_e_qq_com_plugin/gdt_plugin.jar.sig
  • <Package Folder>/app_e_qq_com_plugin/gdt_plugin.tmp
  • <Package Folder>/app_e_qq_com_plugin/gdt_plugin.tmp.sig
  • <Package Folder>/app_e_qq_com_plugin/update_lc
  • <Package Folder>/app_e_qq_com_setting/devCloudSetting.cfg
  • <Package Folder>/app_e_qq_com_setting/devCloudSetting.sig
  • <Package Folder>/app_e_qq_com_setting/gdt_suid
  • <Package Folder>/app_e_qq_com_setting/sdkCloudSetting.cfg
  • <Package Folder>/app_e_qq_com_setting/sdkCloudSetting.sig
  • <Package Folder>/app_krsdk/__krsdk.res__
  • <Package Folder>/app_krsdk/chkmount
  • <Package Folder>/app_krsdk/kd
  • <Package Folder>/app_krsdk/krsdk.cert
  • <Package Folder>/app_krsdk/krsdk.res
  • <Package Folder>/app_krsdk/ktools
  • <Package Folder>/app_krsdk/ku-config
  • <Package Folder>/app_krsdk/reportroot
  • <Package Folder>/app_krsdk/su_check
  • <Package Folder>/app_krsdk/supolicy
  • <Package Folder>/app_slog/actsts
  • <Package Folder>/applib/ktools
  • <Package Folder>/cache/####/2snk7k7v8butrmm4qxvojmfaa
  • <Package Folder>/cache/####/2snk7k7v8butrmm4qxvojmfaa.tmp
  • <Package Folder>/cache/####/3ba2q3o356wi5slz0tbhl3jnt
  • <Package Folder>/cache/####/3ba2q3o356wi5slz0tbhl3jnt.tmp
  • <Package Folder>/cache/####/5o6vfsf9ditnpihpn3iax7rbg
  • <Package Folder>/cache/####/5o6vfsf9ditnpihpn3iax7rbg.tmp
  • <Package Folder>/databases/####/cc.db
  • <Package Folder>/databases/####/cc.db-journal
  • <Package Folder>/databases/GDTSDK.db
  • <Package Folder>/databases/GDTSDK.db-journal
  • <Package Folder>/databases/bugly_db_legu
  • <Package Folder>/databases/bugly_db_legu-journal
  • <Package Folder>/databases/keeplist.db
  • <Package Folder>/databases/keeplist.db-journal
  • <Package Folder>/databases/webview.db
  • <Package Folder>/databases/webview.db-journal
  • <Package Folder>/files/kr-stock-conf
  • <Package Folder>/files/libkrsdk1.1.0.201.so
  • <Package Folder>/files/local_crash_lock
  • <Package Folder>/files/mobclick_agent_cached_<Package>6300008
  • <Package Folder>/files/native_record_lock
  • <Package Folder>/files/security_info
  • <Package Folder>/mix.dex
  • <Package Folder>/mix.so
  • <Package Folder>/shared_prefs/<Package>_preferences.xml
  • <Package Folder>/shared_prefs/<Package>_preferences.xml (deleted)
  • <Package Folder>/shared_prefs/kingrootsdk.xml
  • <Package Folder>/shared_prefs/nuclear_setting.xml
  • <Package Folder>/shared_prefs/umeng_general_config.xml
  • <Package Folder>/tx_shell/libnfix.so
  • <Package Folder>/tx_shell/libshella-2.10.7.1.so
  • <SD-Card>/.ayang_ads/####/.nomedia
  • <SD-Card>/.ayang_ads/####/231f11913ddaf13c32d52ab2e1cbe5d5
  • <SD-Card>/.ayang_ads/####/50fd25f3163cdc1f46c327ccd88d0c74
  • <SD-Card>/.ayang_ads/####/65ec1b2eeda027a5d45b39e33931d127
  • <SD-Card>/.ayang_ads/####/6b2afaeefbfdbcebcef992d02e245b6e.cfg
  • <SD-Card>/.ayang_ads/####/6b2afaeefbfdbcebcef992d02e245b6e.tmp
  • <SD-Card>/.ayang_ads/####/d31620a47342c65c45073333ff259b98
  • <SD-Card>/.nbroottool/####/dc4a1f54ee6c809cde1068348e13e1ba.cfg
  • <SD-Card>/.nbroottool/####/dc4a1f54ee6c809cde1068348e13e1ba.tmp
  • <SD-Card>/PluginLog/####/CrashLog_20171116123130_2503.log
  • <SD-Card>/PluginLog/####/CrashLog_20171116123135_2593.log
  • <SD-Card>/PluginLog/####/CrashLog_20171116123138_2754.log
  • <SD-Card>/PluginLog/####/CrashLog_20171116123143_2899.log
  • <SD-Card>/PluginLog/####/CrashLog_20171116123145_3016.log
  • <SD-Card>/b91c9e38d44492826a16338bb27483f9.apk
  • <SD-Card>/kr-stock-conf
  • <SD-Card>/response.txt
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • <Package Folder>/app_krsdk/kd
  • app_process /system/bin com.android.commands.pm.Pm uninstall com.alipay.hongbao
  • chcon u:object_r:system_data_file:s0 /data/data-lib
  • chcon u:object_r:system_data_file:s0 /data/data-lib/<Package>
  • chcon u:object_r:system_data_file:s0 /dev
  • chcon u:object_r:system_file:s0 /data/data-lib/<Package>/ktools
  • chcon u:object_r:system_file:s0 /dev/ktools
  • chmod 0755 /data/data-lib
  • chmod 0755 /data/data-lib/<Package>
  • chmod 0755 /data/data-lib/<Package>/ktools
  • chmod 0755 /dev
  • chmod 0755 /dev/ktools
  • chmod 0755 <Package Folder>/app_krsdk/ktools
  • chmod 0755 <Package Folder>/applib/ktools
  • chmod 0771 <Package Folder>/applib
  • chmod 700 <Package Folder>/tx_shell/libnfix.so
  • chmod 700 <Package Folder>/tx_shell/libshella-2.10.7.1.so
  • chmod 700 <Package Folder>/tx_shell/libufix.so
  • chown 0.0 /data/data-lib
  • chown 0.0 /data/data-lib/<Package>
  • chown 0.0 /data/data-lib/<Package>/ktools
  • chown 0.0 /dev
  • chown 0.0 /dev/ktools
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.description
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.cm.device
  • getprop ro.cm.version
  • getprop ro.gn.gnromvernumber
  • getprop ro.hardware
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.code
  • getprop ro.miui.ui.version.name
  • getprop ro.mtk.hardware
  • getprop ro.product.cpu.abi
  • getprop ro.product.cpu.abi2
  • getprop ro.vivo.os.build.display.id
  • getprop ro.yunos.version
  • id
  • logcat -d -v threadtime
  • ls -l /dev/kmem
  • ls -lZ <Package Folder>/app_krsdk/
  • ls /data/local/tmp
  • mkdir /data/data-lib
  • mkdir /data/data-lib/<Package>
  • mount -o remount rw /system
  • mount -o remount,rw /system
  • mount -o remount,rw /system
  • rm /data/data-lib/<Package>/ktools
  • rm /dev/ktools
  • rm /system/xbin/1510835484811
  • rm /system/xbin/1510835486474
  • sh
  • sh <Package Folder>/app_krsdk/kd
  • su
  • su -v
Загружает динамические библиотеки:
  • Bugly
  • libkrsdk1.1.0.201
  • libnfix
  • libshella-2.10.7.1
  • libufix
  • nfix
  • ufix
Использует повышенные привилегии.
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

Dr.Web © «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А