Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.35425

Добавлен в вирусную базу Dr.Web: 2018-01-19

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.552.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) cdn.pp####.com:80
  • TCP(HTTP/1.1) api.fangtin####.com:80
  • TCP(HTTP/1.1) up.fangtin####.com:80
  • TCP(HTTP/1.1) a####.b####.qq.com:8011
  • TCP(HTTP/1.1) ti####.c####.l####.####.com:80
  • TCP(HTTP/1.1) img.tti####.com.####.com:80
  • TCP(HTTP/1.1) t####.c####.q####.####.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) t####.fangtin####.com:80
  • TCP(HTTP/1.1) cdn.bpa####.com:80
  • TCP(HTTP/1.1) api.tti####.com:80
  • TCP(HTTP/1.1) sdk.o####.p####.####.com:80
  • TCP(HTTP/1.1) c-h####.g####.com:80
  • TCP(HTTP/1.1) aexcep####.b####.qq.com:8012
  • TCP(HTTP/1.1) t.91####.com:80
  • TCP(HTTP/1.1) p.z####.com:6088
  • TCP(TLS/1.0) sh.wagbr####.alibaba####.com:443
  • TCP(TLS/1.0) h####.b####.com:443
  • TCP c####.g####.ig####.com:5227
  • TCP 1####.19.50.107:1500
  • TCP sdk.o####.t####.####.net:5224
Запросы DNS:
  • 7j####.c####.z0.####.com
  • a####.b####.qq.com
  • aexcep####.b####.qq.com
  • and####.b####.qq.com
  • api.fangtin####.com
  • api.tti####.com
  • c####.g####.ig####.com
  • c-h####.g####.com
  • cdn.bpa####.com
  • cdn.pp####.com
  • dce####.tti####.com
  • h####.b####.com
  • img.tti####.com
  • log.u####.com
  • p.z####.com
  • pub-####.qin####.com
  • s####.u####.com
  • sdk.c####.ig####.com
  • sdk.o####.p####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
  • t####.fangtin####.com
  • t.91####.com
  • tm.as####.cn
  • up.fangtin####.com
Запросы HTTP GET:
  • api.fangtin####.com/v7/policy.php?d=8h61T####&t=####
  • api.fangtin####.com/v7/switch.php?type=####&app_channel=####&ckey=####
  • api.tti####.com/api/apps/isblacklist
  • api.tti####.com/api/client/upgrade
  • api.tti####.com/api/client/upgrade/manual
  • api.tti####.com/api/index-popup?id=####
  • api.tti####.com/api/popup
  • api.tti####.com/api/search-ads
  • api.tti####.com/api/start
  • cdn.bpa####.com/s?v####
  • cdn.pp####.com/title.png
  • img.tti####.com.####.com/acenter.json
  • img.tti####.com.####.com/uploads/carousels/8/5/85eb8a91e5f2bddaab9ae9c13...
  • img.tti####.com.####.com/uploads/icons/1/e/1e9551a2cbbd3ce8d54b39980d4c4...
  • img.tti####.com.####.com/uploads/icons/6/f/6f31bd933406a140d0cb4a5680fe9...
  • img.tti####.com.####.com/uploads/icons/7/0/70a75d56381db22ed2d77ae6e1a84...
  • img.tti####.com.####.com/uploads/icons/7/e/7e473dbb34b4eca182d009f26cde2...
  • img.tti####.com.####.com/uploads/icons/9/7/97a586f5e0a84cc91a587d0d737f6...
  • img.tti####.com.####.com/uploads/icons/9/8/98e7f9b80b0d7e857de697ae24d1b...
  • img.tti####.com.####.com/uploads/icons/b/0/b064cef036be6c4eb045b141316d7...
  • img.tti####.com.####.com/uploads/icons/c/b/cbbb66b6ded5065b82c7b199f3180...
  • img.tti####.com.####.com/uploads/icons/f/3/f30d050382565b3dd755a43ddc962...
  • p.z####.com:6088/c/1510833493703
  • t####.c####.q####.####.com/tdata_EDT356
  • t####.c####.q####.####.com/tdata_Soq141
  • t####.c####.q####.####.com/tdata_TSb400
  • t.91####.com/guidthv600.php?uuid=####&platform=####&channel=####&kernelV...
  • t.91####.com/update.php?channel=####&uid=####&from=####&kernelVersion=##...
  • ti####.c####.l####.####.com/config/hz-hzv3.conf
Запросы HTTP POST:
  • a####.b####.qq.com:8011/rqd/async
  • aexcep####.b####.qq.com:8012/rqd/async
  • and####.b####.qq.com/rqd/async
  • and####.b####.qq.com/rqd/async?aid=####
  • api.tti####.com/
  • api.tti####.com/api/apps/upgrade
  • api.tti####.com/api/client/report/info
  • c-h####.g####.com/api.php?format=####&t=####
  • p.z####.com:6088/p/1510833494649
  • p.z####.com:6088/s/
  • sdk.o####.p####.####.com/api.php?format=####&t=####
  • t####.fangtin####.com/v7/dsp_stat.php
  • t.91####.com/checkRG.php
  • up.fangtin####.com/frontend/web/index.php?r=####
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/app_bugly/reg_record.txt
  • <Package Folder>/app_bugly/rqd_record.eup
  • <Package Folder>/app_cache/res.png
  • <Package Folder>/app_cache/res.zip
  • <Package Folder>/app_crashrecord/1004
  • <Package Folder>/app_yoqdqb/87100C6F37A7F012A54963BB5EDD9CCF.jar.tmp
  • <Package Folder>/cache/####/0f1476ffe36379f9a27425ce264e0b5bea0....0.tmp
  • <Package Folder>/cache/####/33544ef68d2fa0ca0aabe8776653a404f6b....0.tmp
  • <Package Folder>/cache/####/35fec8883892ecbcbf953c77857452cdf1e....0.tmp
  • <Package Folder>/cache/####/5b50c3202c8c246736d2247cba21714f343....0.tmp
  • <Package Folder>/cache/####/6034bcd0d3a187eca11fad7935eb3818669....0.tmp
  • <Package Folder>/cache/####/61394ef6c380b47e732b39ae9378e010f94...58dc.0
  • <Package Folder>/cache/####/6ff4bd3ac84f465fd9f3764af9050b22ee5....0.tmp
  • <Package Folder>/cache/####/a3cdabd5e7d891df831c9c26e9783e364e6....0.tmp
  • <Package Folder>/cache/####/d1515a3387f248bdcee007ae01a60bd5477....0.tmp
  • <Package Folder>/cache/####/journal.tmp
  • <Package Folder>/code_cache/####/MultiDex.lock
  • <Package Folder>/databases/_nohttp_cache_db.db
  • <Package Folder>/databases/_nohttp_cache_db.db-journal
  • <Package Folder>/databases/_nohttp_cookies_db.db
  • <Package Folder>/databases/_nohttp_cookies_db.db-journal
  • <Package Folder>/databases/ad_down_db
  • <Package Folder>/databases/ad_down_db-journal
  • <Package Folder>/databases/bugly_db_-journal
  • <Package Folder>/databases/bugly_db_legu-journal
  • <Package Folder>/databases/filedownloader.db-journal
  • <Package Folder>/databases/ghost_web_view.db-journal
  • <Package Folder>/databases/lt_appstore_db-journal
  • <Package Folder>/databases/pushext.db-journal
  • <Package Folder>/databases/pushg.db-journal
  • <Package Folder>/databases/pushsdk.db-journal
  • <Package Folder>/files/####/1510833481834.log
  • <Package Folder>/files/####/1510833481834.log.bak (deleted)
  • <Package Folder>/files/####/flow_pack.apk
  • <Package Folder>/files/470163c2158f
  • <Package Folder>/files/INSTALLATION
  • <Package Folder>/files/__local_ap_info_cache.json
  • <Package Folder>/files/__local_last_session.json
  • <Package Folder>/files/__local_stat_cache.json
  • <Package Folder>/files/__send_data_1510833475591
  • <Package Folder>/files/gdaemon_20161017
  • <Package Folder>/files/init.pid
  • <Package Folder>/files/init_c1.pid
  • <Package Folder>/files/libcuid.so
  • <Package Folder>/files/local_crash_lock
  • <Package Folder>/files/native_record_lock
  • <Package Folder>/files/push.pid
  • <Package Folder>/files/qhcgfl
  • <Package Folder>/files/run.pid
  • <Package Folder>/files/security_info
  • <Package Folder>/files/tdata_Soq141
  • <Package Folder>/files/tdata_Soq141.jar
  • <Package Folder>/files/tdata_TSb400
  • <Package Folder>/files/tdata_TSb400.jar
  • <Package Folder>/mix.dex
  • <Package Folder>/shared_prefs/<Package>_preferences.xml
  • <Package Folder>/shared_prefs/SP_CACHE.xml
  • <Package Folder>/shared_prefs/__Baidu_Stat_SDK_SendRem.xml
  • <Package Folder>/shared_prefs/advisers.xml
  • <Package Folder>/shared_prefs/app_auto_upgrade.xml
  • <Package Folder>/shared_prefs/crashrecord.xml
  • <Package Folder>/shared_prefs/getui_sp.xml
  • <Package Folder>/shared_prefs/gx_sp.xml
  • <Package Folder>/shared_prefs/loadingImg.xml
  • <Package Folder>/shared_prefs/lt_app_share_data.xml
  • <Package Folder>/shared_prefs/multidex.version.xml
  • <Package Folder>/shared_prefs/my_preferences.xml
  • <Package Folder>/shared_prefs/policy.xml
  • <Package Folder>/shared_prefs/rg_sp_cache.xml
  • <Package Folder>/shared_prefs/umeng_socialize.xml
  • <Package Folder>/shared_prefs/versionUpdate.xml
  • <Package Folder>/tx_shell/libshella-2.10.7.1.so
  • <Package Folder>/tx_shell/libufix.so
  • <SD-Card>/Android/####/adv
  • <SD-Card>/Android/####/config
  • <SD-Card>/Android/####/deviceId
  • <SD-Card>/Android/####/master
  • <SD-Card>/Android/####/master.lock
  • <SD-Card>/TTData/data.txt
  • <SD-Card>/TT_AppCenter/####/0fbce897541dd53e5c43eaba252d47cf
  • <SD-Card>/TT_AppCenter/####/6c2d837c5f82fc41fb637ecb428ef13c
  • <SD-Card>/backups/####/.confd
  • <SD-Card>/backups/####/.confd-journal
  • <SD-Card>/backups/####/.cuid
  • <SD-Card>/backups/####/.cuid2
  • <SD-Card>/backups/####/.timestamp
  • <SD-Card>/libs/<Package>.bin
  • <SD-Card>/libs/<Package>.db
  • <SD-Card>/libs/app.db
  • <SD-Card>/libs/com.getui.sdk.deviceId.db
  • <SD-Card>/libs/com.igexin.sdk.deviceId.db
  • <SD-Card>/libs/test.log
  • <SD-Card>/system/####/tdata_Soq141
  • <SD-Card>/system/####/tdata_TSb400
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh -c getprop
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • <Package Folder>/files/gdaemon_20161017 0 <Package>/cn.lt.android.push.getui.GeTuiService 24403 300 0
  • cat /sys/class/net/wlan0/address
  • chmod 700 <Package Folder>/files/gdaemon_20161017
  • chmod 700 <Package Folder>/tx_shell/libnfix.so
  • chmod 700 <Package Folder>/tx_shell/libshella-2.10.7.1.so
  • chmod 700 <Package Folder>/tx_shell/libufix.so
  • getprop
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.build.display.id
  • getprop ro.yunos.version
  • logcat -d -v threadtime
  • mount
  • sh <Package Folder>/files/gdaemon_20161017 0 <Package>/cn.lt.android.push.getui.GeTuiService 24403 300 0
  • su
Загружает динамические библиотеки:
  • Bugly
  • crash_analysis
  • getuiext2
  • libnfix
  • libshella-2.10.7.1
  • libufix
  • nfix
  • ufix
Использует повышенные привилегии.
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке