Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.35443

Добавлен в вирусную базу Dr.Web: 2018-01-20

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.2222
  • Android.DownLoader.589.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) s.wagbr####.alibaba####.com:80
  • TCP(HTTP/1.1) j####.gg####.com:11203
  • TCP(HTTP/1.1) cdn.app.liuxin####.####.com:80
  • TCP(HTTP/1.1) oc.u####.com:80
  • TCP(HTTP/1.1) a.appj####.com:80
  • TCP(HTTP/1.1) mvp.zhon####.cn:80
  • TCP(TLS/1.0) g####.bdst####.com:443
  • TCP(TLS/1.0) ti####.jom####.com:443
  • TCP(TLS/1.0) m.b####.com:443
  • TCP(TLS/1.0) box.jom####.com:443
  • TCP(TLS/1.0) hpd.b####.com:443
  • TCP(TLS/1.0) ss1.b####.com:443
Запросы DNS:
  • a####.u####.com
  • a.appj####.com
  • au.u####.co
  • au.u####.com
  • cdn.app.h####.top
  • cdn.app.liuxin####.cn
  • cdn.img.h####.top
  • f####.b####.com
  • fb.u####.com
  • g####.bdst####.com
  • hpd.b####.com
  • j####.gg####.com
  • m.b####.com
  • mvp.zhon####.cn
  • oc.u####.com
  • s.bdst####.com
  • ss0.b####.com
  • ss1.b####.com
  • ss2.b####.com
  • timg####.b####.com
Запросы HTTP GET:
  • cdn.app.liuxin####.####.com/sfile/201711/16/all/cp_V2.6.8.txt
  • cdn.app.liuxin####.####.com/upload/201709/7/img/20170907164855684.png
  • cdn.app.liuxin####.####.com/upload/201711/30/img/20171130182651140.png
  • cdn.app.liuxin####.####.com/upload/201712/14/img/20171214144834510.png
  • cdn.app.liuxin####.####.com/upload/201712/21/img/20171221154814016.png
  • cdn.app.liuxin####.####.com/upload/201801/19/app/20180119102712136.apk
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • a.appj####.com/ad-service/ad/mark
  • j####.gg####.com:11203/getInstallApkTotalInfo
  • mvp.zhon####.cn/hadat/aznlk/ge
  • mvp.zhon####.cn/hadat/duqzq/pvxo
  • mvp.zhon####.cn/hadat/hcwn/ydtl
  • mvp.zhon####.cn/hadat/hgeo/d
  • mvp.zhon####.cn/hadat/jcfg/zm
  • mvp.zhon####.cn/hadat/tn/tqoh
  • mvp.zhon####.cn/hadat/vhxai/lfmj
  • mvp.zhon####.cn/hadat/wrpxa/hqhn
  • mvp.zhon####.cn/jzbdt/azjhq/u/cb
  • mvp.zhon####.cn/jzbdt/kz/z
  • mvp.zhon####.cn/jzbdt/safia/w
  • oc.u####.com/v2/check_config_update
  • oc.u####.com/v2/get_update_time
  • s.wagbr####.alibaba####.com/api/check_app_update
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/.jiagu/libjiagu.so
  • <Package Folder>/app_jgls/.log.lock
  • <Package Folder>/app_jgls/.log.ls
  • <Package Folder>/cache/####/2078574730300860149
  • <Package Folder>/cache/####/data_0
  • <Package Folder>/cache/####/data_1
  • <Package Folder>/cache/####/data_2
  • <Package Folder>/cache/####/data_3
  • <Package Folder>/cache/####/f_000001
  • <Package Folder>/cache/####/f_000002
  • <Package Folder>/cache/####/f_000003
  • <Package Folder>/cache/####/f_000004
  • <Package Folder>/cache/####/f_000005
  • <Package Folder>/cache/####/f_000006
  • <Package Folder>/cache/####/f_000007
  • <Package Folder>/cache/####/f_000008
  • <Package Folder>/cache/####/f_000009
  • <Package Folder>/cache/####/f_00000a
  • <Package Folder>/cache/####/f_00000b
  • <Package Folder>/cache/####/index
  • <Package Folder>/databases/t_u.db-journal
  • <Package Folder>/databases/webview.db-journal
  • <Package Folder>/databases/webviewCookiesChromium.db-journal
  • <Package Folder>/databases/wft_api10013-journal
  • <Package Folder>/databases/xUtils.db-journal
  • <Package Folder>/files/####/.jg.ic
  • <Package Folder>/files/.imprint
  • <Package Folder>/files/pu.jar
  • <Package Folder>/files/umeng_it.cache
  • <Package Folder>/files/yc.jar
  • <Package Folder>/shared_prefs/dsi.xml
  • <Package Folder>/shared_prefs/jg_app_update_settings_random.xml
  • <Package Folder>/shared_prefs/kr.xml
  • <Package Folder>/shared_prefs/kr.xml (deleted)
  • <Package Folder>/shared_prefs/mobclick_agent_online_setting_<Package>.xml
  • <Package Folder>/shared_prefs/sfe.xml
  • <Package Folder>/shared_prefs/sp_wifi.xml
  • <Package Folder>/shared_prefs/umeng_feedback_conversations.xml
  • <Package Folder>/shared_prefs/umeng_feedback_user_info.xml
  • <Package Folder>/shared_prefs/umeng_general_config.xml
  • <Package Folder>/shared_prefs/umeng_socialize_qq.xml
  • <Package Folder>/shared_prefs/vl.xml
  • <SD-Card>/Android/####/.nomedia
  • <SD-Card>/Android/####/0a54c1df9c193
  • <SD-Card>/Android/####/6e9114df6e437
  • <SD-Card>/Android/####/7821153e5b964
  • <SD-Card>/Android/####/809012394.tmp
  • <SD-Card>/Android/####/V2.6.8.txt
  • <SD-Card>/Android/####/b.tmp
  • <SD-Card>/Android/####/b08ffbe76bc53
  • <SD-Card>/umeng_cache/04FA44E69DA36A22BA5B04696A861655
  • <SD-Card>/umeng_cache/28D154D87BB43A7F94F0B051EC6CA5FC
  • <SD-Card>/umeng_cache/98786D88E3F60ED44A037FD1C09DF3A6
  • <SD-Card>/umeng_cache/99ED3EFBFD59D3EDF6238F48C1716D95
  • <SD-Card>/umeng_cache/C4F5C23A24B9901F8A681E1CF0291992
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
  • ls
  • su -c ls
Загружает динамические библиотеки:
  • WiFi
  • bspatch
  • libjiagu
  • uninstalled_observer
Использует повышенные привилегии.
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке