Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.35941

Добавлен в вирусную базу Dr.Web: 2018-02-17

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.691.origin
Предлагает установить сторонние приложения.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) ib.sn####.com:80
  • TCP(HTTP/1.1) 88####.net:88
  • TCP(HTTP/1.1) int.d####.s####.####.cn:80
  • TCP(HTTP/1.1) s####.9####.cn:80
  • TCP(HTTP/1.1) p4####.b0.upa####.com:80
  • TCP(TLS/1.0) ssl.gst####.com:443
  • TCP(TLS/1.0) nbsdk-b####.al####.com:443
  • TCP(TLS/1.0) dm.tou####.com:443
  • TCP(TLS/1.0) www.go####.nl:443
  • TCP(TLS/1.0) a####.wagbr####.ta####.####.com:443
  • TCP(TLS/1.0) www.go####.com:443
Запросы DNS:
  • 88####.net
  • a####.u####.com
  • dm.tou####.com
  • ib.sn####.com
  • int.d####.s####.####.cn
  • nbsdk-b####.al####.com
  • p4####.b0.upa####.com
  • s####.9####.cn
  • ssl.gst####.com
  • tunion####.m.ta####.com
  • www.go####.com
  • www.go####.nl
  • www.gst####.com
Запросы HTTP GET:
  • 88####.net:88/game/cof.do?k=####
  • int.d####.s####.####.cn/iplookup/iplookup.php?format=####
  • p4####.b0.upa####.com/web/ng/201612/111/c/icon.jpg
  • p4####.b0.upa####.com/web/ng/201612/111/c/pic0.jpg
  • p4####.b0.upa####.com/web/ng/201612/111/zszssstCQy4.apk
  • p4####.b0.upa####.com/web/ng/201706/325/c/icon.png
  • p4####.b0.upa####.com/web/ng/201706/325/c/pic0.jpg
  • p4####.b0.upa####.com/web/ng/201706/325/yhddgi62m_571840.apk
  • p4####.b0.upa####.com/web/ng/201708/396/c/icon.png
  • p4####.b0.upa####.com/web/ng/201708/396/c/pic0.jpg
  • p4####.b0.upa####.com/web/ng/201708/396/xinqqXqOYD.apk
  • p4####.b0.upa####.com/web/ng/201802/686/c/icon.png
  • p4####.b0.upa####.com/web/ng/201802/686/c/pic0.jpg
  • p4####.b0.upa####.com/web/ng/201802/686/xgDGsz6.apk
Запросы HTTP POST:
  • 88####.net:88/game/centerbanner2.do?ver=####
  • 88####.net:88/game/open.do
  • 88####.net:88/game/start.do?ver=####
  • a####.u####.com/app_logs
  • ib.sn####.com/service/2/device_register/?ac=####&channel=####&aid=####&a...
  • s####.9####.cn/ng/client/log.collect.sdklog?os=####&ver=####&df=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/MessageStore.db-journal
  • /data/data/####/MsgLogStore.db-journal
  • /data/data/####/MultiDex.lock
  • /data/data/####/app_setting.xml
  • /data/data/####/host_monitor_config.xml
  • /data/data/####/multidex.version.xml
  • /data/data/####/ss_app_config.xml
  • /data/data/####/tmp-com.ss.android.article.video-1.apk.classes-...25.zip
  • /data/data/####/webview.db-journal
  • <Package Folder>/app_dex/.dex
  • <Package Folder>/cache/####/ucsdk.dex
  • <Package Folder>/cache/.jar
  • <Package Folder>/databases/twsdk.db
  • <Package Folder>/databases/twsdk.db-journal
  • <Package Folder>/databases/webview.db
  • <Package Folder>/databases/webview.db-journal
  • <Package Folder>/files/####/exchangeIdentity.json
  • <Package Folder>/files/.imprint
  • <Package Folder>/files/umeng_it.cache
  • <Package Folder>/shared_prefs/Alvin2.xml
  • <Package Folder>/shared_prefs/Cocos2dxPrefsFile.xml
  • <Package Folder>/shared_prefs/ContextData.xml
  • <Package Folder>/shared_prefs/umeng_general_config.xml
  • <Package Folder>/shared_prefs/userData.xml
  • <Package Folder>/shared_prefs/userDatas.xml
  • <Package Folder>/ucgamesdk/####/.verify
  • <Package Folder>/ucgamesdk/####/cn.uc.gamesdk.loader.apk
  • <Package Folder>/ucgamesdk/####/lib_ucsdk_softlink.so
  • <Package Folder>/ucgamesdk/####/lib_ucsdk_xcrypt.so
  • <Package Folder>/ucgamesdk/####/ucsdk.apk
  • <Package Folder>/ucgamesdk/####/version.ini
  • <SD-Card>/.DataStorage/ContextData.xml
  • <SD-Card>/.UTSystemConfig/####/Alvin2.xml
  • <SD-Card>/Android/####/.nomedia
  • <SD-Card>/ImgCach/5f1ca72855a332d570c2e99eaca49c7b.cach
  • <SD-Card>/ImgCach/64f683b3d456f7b058d1f50241bde0df.cach
  • <SD-Card>/ImgCach/69988bab8ff69a136cdbfac0efd57b5e.cach
  • <SD-Card>/ImgCach/a41812240a1e4de76c1b3cfcba3e1622.cach
  • <SD-Card>/ImgCach/c67b8e7f7f9980d437fd27a694d67ded.cach
  • <SD-Card>/ImgCach/ce39fe3e33005ddaec6bbad02f7f8e63.cach
  • <SD-Card>/ImgCach/d7db8497decf577ca831b039dabf735a.cach
  • <SD-Card>/ImgCach/ef1444c5082a3816055fb7679259f13e.cach
  • <SD-Card>/tmp/####/1a1eac5a21a07da34fe1b0a33e85bcdd.sds
  • <SD-Card>/tmp/####/30f92ed75757c604558302922859b2a5.sds
  • <SD-Card>/tmp/####/8ffb7622cfdc8fa772b5aed6ddc73917.sds
  • <SD-Card>/tmp/####/a6f56329e2d81a66e15658a106f10fea.sds
  • <SD-Card>/ucgamesdk/####/anal_201711161154.ucgamesdk.log
  • <SD-Card>/ucgamesdk/####/debug_2017111611.preload.log
  • <SD-Card>/ucgamesdk/####/debug_2017111611.ucgamesdk.log
  • <SD-Card>/ucgamesdk/####/warn_2017111611.preload.log
Другие:
Запускает следующие shell-скрипты:
  • chmod 777 /storage/emulated/0/tmp/<Package>/1a1eac5a21a07da34fe1b0a33e85bcdd.sds
  • chmod 777 /storage/emulated/0/tmp/<Package>/30f92ed75757c604558302922859b2a5.sds
  • chmod 777 /storage/emulated/0/tmp/<Package>/8ffb7622cfdc8fa772b5aed6ddc73917.sds
  • chmod 777 /storage/emulated/0/tmp/<Package>/a6f56329e2d81a66e15658a106f10fea.sds
Загружает динамические библиотеки:
  • game
  • lib_ucsdk_softlink
  • lib_ucsdk_xcrypt
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • DES
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке