Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Xiny.1200

Добавлен в вирусную базу Dr.Web: 2018-03-19

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Xiny.20
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) analy####.k####.net:80
  • TCP(HTTP/1.1) a.sm####.cn:80
  • TCP(HTTP/1.1) sdk####.k####.net:80
  • TCP(HTTP/1.1) d28lrrc####.cloudf####.net:80
  • TCP(HTTP/1.1) v####.k####.net:80
  • TCP(HTTP/1.1) im####.google####.com:80
  • TCP(HTTP/1.1) a.appj####.com:80
  • TCP(HTTP/1.1) sdk.k####.net:80
  • TCP(HTTP/1.1) pag####.googles####.com:80
  • TCP(HTTP/1.1) d1e0dkk####.cloudf####.net:80
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) d.weixu####.com.####.com:80
  • TCP(HTTP/1.1) inve####.shoalg####.com:80
  • TCP(HTTP/1.1) 2####.243.193.33:80
  • TCP(HTTP/1.1) e.xiongj####.com.cn:80
  • TCP(TLS/1.0) s0.2####.net:443
  • TCP(TLS/1.0) d28lrrc####.cloudf####.net:443
  • TCP(TLS/1.0) sett####.crashly####.com:443
  • TCP(TLS/1.0) ssl.google-####.com:443
  • TCP(TLS/1.0) d1ejxu6####.cloudf####.net:443
  • TCP(TLS/1.0) 2####.58.212.174:443
  • TCP(TLS/1.0) www.you####.com:443
Запросы DNS:
  • a####.u####.com
  • a.appj####.com
  • a.sm####.cn
  • analy####.k####.net
  • cdn.k####.net
  • d.weixu####.com.cn
  • d1e0dkk####.cloudf####.net
  • d1ejxu6####.cloudf####.net
  • d28lrrc####.cloudf####.net
  • e.xiongj####.com.cn
  • im####.google####.com
  • inve####.shoalg####.com
  • mv.65####.com
  • pag####.googles####.com
  • s0.2####.net
  • sdk####.k####.net
  • sdk.k####.net
  • sett####.crashly####.com
  • ssl.google-####.com
  • v####.k####.net
  • www.you####.com
Запросы HTTP GET:
  • d.weixu####.com.####.com/2011/lvs.jar
  • d1e0dkk####.cloudf####.net/blank.gif
  • d28lrrc####.cloudf####.net/blank.gif
  • d28lrrc####.cloudf####.net/media/ebt/fatboy.jpg
  • d28lrrc####.cloudf####.net/sdk/Resources/Release/0.5/expand.png
  • d28lrrc####.cloudf####.net/sdk/Resources/Release/0.5/lock.png
  • d28lrrc####.cloudf####.net/sdk/Resources/Release/0.5/logo.png
  • d28lrrc####.cloudf####.net/sdk/Resources/Release/0.5/next.png
  • d28lrrc####.cloudf####.net/sdk/Resources/Release/0.5/panel_left_animatio...
  • d28lrrc####.cloudf####.net/sdk/Resources/Release/0.5/unlock.png
  • d28lrrc####.cloudf####.net/sdk/publishers/sedo-games-11839/_/DefaultBtn....
  • d28lrrc####.cloudf####.net/sdk/sponsored.png
  • d28lrrc####.cloudf####.net/video_player/v/v2.9/AndroidClientInterface.js
  • d28lrrc####.cloudf####.net/video_player/v/v2.9/BackgroundImageUtil.js
  • d28lrrc####.cloudf####.net/video_player/v/v2.9/BlackScreenView.js
  • d28lrrc####.cloudf####.net/video_player/v/v2.9/FunctionsUtil.js
  • d28lrrc####.cloudf####.net/video_player/v/v2.9/JavaScriptsUtil.js
  • d28lrrc####.cloudf####.net/video_player/v/v2.9/LoggerUtil.js
  • d28lrrc####.cloudf####.net/video_player/v/v2.9/MP4PlayerView.js
  • d28lrrc####.cloudf####.net/video_player/v/v2.9/actionButton.js
  • d28lrrc####.cloudf####.net/video_player/v/v2.9/end_card_download_btn.png
  • d28lrrc####.cloudf####.net/video_player/v/v2.9/iframeView.js
  • d28lrrc####.cloudf####.net/video_player/v/v2.9/installView.js
  • d28lrrc####.cloudf####.net/video_player/v/v2.9/kidoz_logo_and_text.png
  • d28lrrc####.cloudf####.net/video_player/v/v2.9/progressbar.js
  • d28lrrc####.cloudf####.net/video_player/v/v2.9/transparent_pixel.png
  • d28lrrc####.cloudf####.net/video_player/v/v3.1/getContent.js
  • d28lrrc####.cloudf####.net/video_player/v/v3.2/InterstitialBanner.js
  • d28lrrc####.cloudf####.net/video_player/v/v3.4/VastCustomUI.js
  • d28lrrc####.cloudf####.net/video_player/v/v3.5/YoutubePlayerView.js
  • d28lrrc####.cloudf####.net/video_player/v/v3.5/vast_manager.js
  • d28lrrc####.cloudf####.net/video_player/v/v4.6/html_loader.html?publishe...
  • d28lrrc####.cloudf####.net/video_player/v/v4.7/cpi_vpaid.js
  • d28lrrc####.cloudf####.net/video_player/v/v5.0/index.html?publisher_id=#...
  • d28lrrc####.cloudf####.net/video_unit/assets/default_assets/action_butto...
  • im####.google####.com/js/core/bridge3.196.4_en.html
  • im####.google####.com/js/sdkloader/ima3.js
  • im####.google####.com/js/sdkloader/loader.js
  • inve####.shoalg####.com/wp-content/uploads/2017/05/1200x630-share-roopla...
  • pag####.googles####.com/pagead/gen_204?id=lidarvf&v=645v&r=pv&if=1&sdk=h...
  • pag####.googles####.com/pagead/gen_204?id=lidarvf&v=645v&r=pv&sdk=h&p=0,...
  • pag####.googles####.com/pagead/gen_204?request_type=####&lid=####&sdkv=#...
  • sdk####.k####.net/api/initSDK?publisher_id=####&app_version_code=####&de...
  • sdk.k####.net/api/sdk?widget_type=####&publisher_id=####&ts=####&app_ver...
  • v####.k####.net/api/vast/?access_token=####&actual_sdk_version=####&devi...
  • v####.k####.net/blank.txt
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • a.appj####.com/ad-service/ad/mark
  • a.sm####.cn/cw/cp.action?requestId=####&g=####
  • analy####.k####.net/parents/KidozRestMobile.php
  • e.xiongj####.com.cn/cw/interface!u2.action?protocol=####&version=####&ci...
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/.jiagu/libjiagu.so
  • <Package Folder>/app_jgls/.log.lock
  • <Package Folder>/app_jgls/.log.ls
  • <Package Folder>/cache/####/data_0
  • <Package Folder>/cache/####/data_1
  • <Package Folder>/cache/####/data_2
  • <Package Folder>/cache/####/data_3
  • <Package Folder>/cache/####/f_000001
  • <Package Folder>/cache/####/f_000002
  • <Package Folder>/cache/####/f_000003
  • <Package Folder>/cache/####/f_000004
  • <Package Folder>/cache/####/index
  • <Package Folder>/cache/ApplicationCache.db-journal
  • <Package Folder>/databases/KIDOZ_SDK_DATATBASE_1
  • <Package Folder>/databases/KIDOZ_SDK_DATATBASE_1-journal
  • <Package Folder>/databases/KIDOZ_SDK_EVENT_DATABASE
  • <Package Folder>/databases/KIDOZ_SDK_EVENT_DATABASE-journal
  • <Package Folder>/databases/downloadswc
  • <Package Folder>/databases/downloadswc-journal
  • <Package Folder>/databases/google_analytics_v4.db-journal
  • <Package Folder>/databases/google_app_measurement_local.db
  • <Package Folder>/databases/google_app_measurement_local.db-journal
  • <Package Folder>/databases/webview.db-journal
  • <Package Folder>/databases/webviewCookiesChromium.db-journal
  • <Package Folder>/files/####/.jg.ic
  • <Package Folder>/files/####/5A0D845A021A-0001-082B-9F9638CD35D5...s_temp
  • <Package Folder>/files/####/com.crashlytics.settings.json
  • <Package Folder>/files/####/initialization_marker
  • <Package Folder>/files/####/sa_111233fe-c1d5-40c7-b12f-7d9f0948...17.tap
  • <Package Folder>/files/####/session_analytics.tap
  • <Package Folder>/files/####/session_analytics.tap.tmp
  • <Package Folder>/files/.imprint
  • <Package Folder>/files/gaClientId
  • <Package Folder>/files/persisted_config
  • <Package Folder>/files/umeng_it.cache
  • <Package Folder>/no_backup/com.google.android.gms.appid-no-backup
  • <Package Folder>/shared_prefs/2widget.xml
  • <Package Folder>/shared_prefs/<Package>_preferences.xml
  • <Package Folder>/shared_prefs/SDK_SHARED_PREFERENCES_FILE_NAME.xml
  • <Package Folder>/shared_prefs/TwitterAdvertisingInfoPreferences.xml
  • <Package Folder>/shared_prefs/W_Key.xml
  • <Package Folder>/shared_prefs/a.xml
  • <Package Folder>/shared_prefs/com.crashlytics.prefs.xml
  • <Package Folder>/shared_prefs/com.crashlytics.sdk.android;answe...gs.xml
  • <Package Folder>/shared_prefs/com.google.android.gms.analytics.prefs.xml
  • <Package Folder>/shared_prefs/com.google.android.gms.appid.xml
  • <Package Folder>/shared_prefs/com.google.android.gms.measurement.prefs.xml
  • <Package Folder>/shared_prefs/events_shared_preferences.xml
  • <Package Folder>/shared_prefs/io.fabric.sdk.android;fabric;io.f...ng.xml
  • <Package Folder>/shared_prefs/jg_app_update_settings_random.xml
  • <Package Folder>/shared_prefs/mobclick_agent_online_setting_<Package>.xml
  • <Package Folder>/shared_prefs/session.xml
  • <Package Folder>/shared_prefs/st.xml
  • <Package Folder>/shared_prefs/umeng_general_config.xml
  • <SD-Card>/Android/####/DefaultBtn.gif
  • <SD-Card>/Android/####/expand.png
  • <SD-Card>/Android/####/http;d28lrrc51wcjkk.cloudfront.netvideo_...on.png
  • <SD-Card>/Android/####/lock.png
  • <SD-Card>/Android/####/logo.png
  • <SD-Card>/Android/####/next.png
  • <SD-Card>/Android/####/panel_left_animation.gif
  • <SD-Card>/Android/####/sponsored.png
  • <SD-Card>/Android/####/unlock.png
  • <SD-Card>/Download/####/4.6_lvs.jar.tmp
  • <SD-Card>/dt/restime.dat
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
  • dcl
  • libjiagu
  • pl_droidsonroids_gif
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке