Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Locker.5092

Добавлен в вирусную базу Dr.Web: 2018-02-10

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Locker.438.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) www.aiyou####.cn:80
  • TCP(HTTP/1.1) msg.umengc####.com:80
  • TCP(HTTP/1.1) res.aiyou####.cn:80
  • TCP(HTTP/1.1) aiyo####.oss-cn-####.aliy####.com:80
  • TCP(HTTP/1.1) a####.a####.m.####.com:80
  • TCP(SSL/3.0) a####.a####.m.####.com:443
  • TCP(TLS/1.0) msg.umengc####.com:443
  • TCP(TLS/1.0) a####.a####.m.####.com:443
  • TCP umengj####.m.ta####.com:80
  • TCP ope####.m.ta####.com:443
Запросы DNS:
  • a####.m.ta####.com
  • a####.u####.com
  • ag####.m.ta####.com
  • aiyo####.oss-cn-####.aliy####.com
  • msg.umengc####.com
  • res.aiyou####.cn
  • umen####.m.ta####.com
  • umengj####.m.ta####.com
  • www.aiyou####.cn
Запросы HTTP GET:
  • aiyo####.oss-cn-####.aliy####.com/activity/cecechiji/banner.png
  • res.aiyou####.cn/activity/chiji1/chiji-banner.png
  • res.aiyou####.cn/activity/userpromotion/banner.jpeg
  • res.aiyou####.cn/activity/wanghong/banner2.png
  • res.aiyou####.cn/activity/wanghong/wanghong3.jpg
  • res.aiyou####.cn/app_script/1061/icon.png?t=####
  • res.aiyou####.cn/app_script/1072/icon.png?t=####
  • res.aiyou####.cn/app_script/1073/icon.png?t=####
  • res.aiyou####.cn/app_script/1074/icon.png?t=####
  • res.aiyou####.cn/app_script/1075/icon.png?t=####
  • res.aiyou####.cn/app_script/1076/icon.png?t=####
  • res.aiyou####.cn/app_script/1077/icon.png?t=####
  • res.aiyou####.cn/app_script/1078/icon.png?t=####
  • www.aiyou####.cn/server/api/scripts/appid/list
  • www.aiyou####.cn/server/api/scripts?type=####
Запросы HTTP POST:
  • a####.a####.m.####.com/amdc/mobileDispatch?appkey=####&platform=####&v=#...
  • a####.u####.com/app_logs
  • msg.umengc####.com/launch
  • msg.umengc####.com/register
  • www.aiyou####.cn/server/api/appconfig/rules
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/.jiagu/libjiagu.so
  • <Package Folder>/app_a/k.bat
  • <Package Folder>/app_a/key.bat
  • <Package Folder>/app_a/libStarEngine.so
  • <Package Folder>/app_user_conf/####/0.xml
  • <Package Folder>/app_user_conf/####/userlist.xml
  • <Package Folder>/cache/####/1ebcedcefe5ed0362e5786a9e2c6ed14f7d....0.tmp
  • <Package Folder>/cache/####/25c52f90941f66eefcf6336d43b52c01bc8....0.tmp
  • <Package Folder>/cache/####/329b5349f0e1f852c33872c8cc2dd9e8d3d....0.tmp
  • <Package Folder>/cache/####/d0b8ce16e60b1a031d788e427a4582ffee9....0.tmp
  • <Package Folder>/cache/####/e1200576447c6257d26dfd65db58df03dec....0.tmp
  • <Package Folder>/cache/####/journal.tmp
  • <Package Folder>/databases/MessageStore.db-journal
  • <Package Folder>/databases/MsgLogStore.db-journal
  • <Package Folder>/databases/accs.db-journal
  • <Package Folder>/databases/alliance.db-journal
  • <Package Folder>/databases/app.db-journal
  • <Package Folder>/databases/cc.db
  • <Package Folder>/databases/cc.db-journal
  • <Package Folder>/databases/message_accs_db
  • <Package Folder>/databases/message_accs_db-journal
  • <Package Folder>/databases/ua.db
  • <Package Folder>/databases/ua.db-journal
  • <Package Folder>/databases/webview.db-journal
  • <Package Folder>/databases/webviewCookiesChromium.db-journal
  • <Package Folder>/databases/webviewCookiesChromiumPrivate.db-journal
  • <Package Folder>/enginelibs/libgengine.so
  • <Package Folder>/enginelibs/libsparser.so
  • <Package Folder>/files/####/.jg.ic
  • <Package Folder>/files/####/exchangeIdentity.json
  • <Package Folder>/files/####/hot_script_list
  • <Package Folder>/files/####/info.json
  • <Package Folder>/files/####/supported_app_list
  • <Package Folder>/files/.imprint
  • <Package Folder>/files/DaemonServer
  • <Package Folder>/files/Docker_ini_0
  • <Package Folder>/files/agoo.pid
  • <Package Folder>/files/exid.dat
  • <Package Folder>/files/umeng_it.cache
  • <Package Folder>/shared_prefs/####/pref_internal.memory.magic.plock
  • <Package Folder>/shared_prefs/####/pref_internal.process.magic.plock
  • <Package Folder>/shared_prefs/<Package>_preferences.xml.memory.magic.plock
  • <Package Folder>/shared_prefs/<Package>_preferences.xml.process....plock
  • <Package Folder>/shared_prefs/<Package>_preferences.xml.savefil....plock
  • <Package Folder>/shared_prefs/<Package>_preferences.xml.tmp
  • <Package Folder>/shared_prefs/ACCS_BINDumeng;5975f17b8f4a9d0bad000871.xml
  • <Package Folder>/shared_prefs/ACCS_SDK.xml
  • <Package Folder>/shared_prefs/ACCS_SDK_CHANNEL.xml
  • <Package Folder>/shared_prefs/AGOO_BIND.xml
  • <Package Folder>/shared_prefs/Agoo_AppStore.xml
  • <Package Folder>/shared_prefs/Alvin2.xml
  • <Package Folder>/shared_prefs/ContextData.xml
  • <Package Folder>/shared_prefs/UpgradePrefs.xml.memory.magic.plock
  • <Package Folder>/shared_prefs/UpgradePrefs.xml.process.magic.plock
  • <Package Folder>/shared_prefs/UpgradePrefs.xml.savefile.magic.plock
  • <Package Folder>/shared_prefs/null.xml.memory.magic.plock
  • <Package Folder>/shared_prefs/null.xml.process.magic.plock
  • <Package Folder>/shared_prefs/null.xml.savefile.magic.plock
  • <Package Folder>/shared_prefs/null.xml.tmp
  • <Package Folder>/shared_prefs/power.xml
  • <Package Folder>/shared_prefs/umeng_general_config.xml
  • <Package Folder>/shared_prefs/umeng_message_state.xml
  • <SD-Card>/.DataStorage/ContextData.xml
  • <SD-Card>/.UTSystemConfig/####/Alvin2.xml
  • <SD-Card>/Android/####/.nomedia
  • <SD-Card>/Android/####/a7b99695fee442e3bb625c94b1710ba2
  • <SD-Card>/Android/####/deviceToken
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/files/DaemonServer -s <Package Folder>/lib/ -n runServer -p startservice -n <Package>/com.taobao.accs.ChannelService --user 0 -f <Package Folder> -t 600 -c agoo.pid -P <Package Folder> -K 1009527 -U tb_accs_eudemon_1.1.3 -L http://agoodm.m.taobao.com/agoo/report -D {"package":"<Package>","appKey":"umeng:5975f17b8f4a9d0bad000871","utdid":"Wg2FvAsTVD8DAGdzx1GmLjOI","sdkVersion":"220"} -I agoodm.m.taobao.com -O 80 -T -Z
  • chmod 500 <Package Folder>/files/DaemonServer
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
  • ls data
  • sh
  • su
Загружает динамические библиотеки:
  • ipc_pref_magic.600
  • libjiagu
  • tnet-3.1
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
Использует повышенные привилегии.
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о запущенных приложениях.
Осуществляет доступ к информации о зарегистрированных на устройстве аккаунтах (Google, Facebook и тд.).
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке