Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.HiddenAds.386

Добавлен в вирусную базу Dr.Web: 2018-03-22

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.HiddenAds.221.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) www.b####.com:80
  • TCP(HTTP/1.1) up####.sdk.jig####.cn:80
  • TCP(HTTP/1.1) wb.110.ta####.com:80
  • TCP(HTTP/1.1) zhg.ali####.com:80
  • TCP(HTTP/1.1) api.b####.com:80
  • TCP(HTTP/1.1) ope####.m.ta####.com:80
  • TCP(HTTP/1.1) ad####.m.ta####.com:80
  • TCP(HTTP/1.1) o####.map.b####.com:80
  • TCP(HTTP/1.1) wild####.al####.com.####.net:80
  • TCP(HTTP/1.1) ada####.m.ta####.com:80
  • TCP(TLS/1.0) api.map.b####.com:443
  • TCP(TLS/1.0) av1.x####.com:443
  • TCP(TLS/1.0) c####.x####.com:443
  • TCP(TLS/1.0) s####.j####.cn:443
  • TCP(TLS/1.0) nbsdk-b####.al####.com:443
  • TCP 1####.229.215.19:7006
  • UDP s.j####.cn:19000
  • TCP 1####.46.30.55:7005
Запросы DNS:
  • acs4bai####.m.ta####.com
  • ad####.m.ta####.com
  • ada####.m.ta####.com
  • api.b####.com
  • api.map.b####.com
  • av1.x####.com
  • c####.x####.com
  • i.t####.com
  • img.al####.com
  • nbsdk-b####.al####.com
  • o####.map.b####.com
  • s####.j####.cn
  • s.j####.cn
  • up####.sdk.jig####.cn
  • wb.110.ta####.com
  • www.b####.com
  • y####.al####.com
Запросы HTTP GET:
  • ad####.m.ta####.com/rest/gc2?ak=####&av=####&c=####&d=####&sv=####&t=###...
  • ope####.m.ta####.com/gw-open/mtop.taobao.tbk.sdk.config/1.0/?data=####
  • wild####.al####.com.####.net/tfscom/i1/1096056535/TB2RGptXJmgF1Jjy0FaXXX...
  • wild####.al####.com.####.net/tfscom/i1/3396376984/TB1B8.saDdYBeNkSmLyXXX...
  • wild####.al####.com.####.net/tfscom/i3/TB1DChRRpXXXXcjXXXXXXXXXXXX_!!0-i...
  • wild####.al####.com.####.net/tfscom/i4/2106427549/TB157LmcY9YBuNjy0FgXXc...
  • www.b####.com/img/style/source/super-coupon-meizhuang.png
  • www.b####.com/img/style/source/super-coupon-muying.png
  • www.b####.com/img/style/source/super-coupon-nanzhuang.png
  • www.b####.com/img/style/source/super-coupon-nvzhuang.png
Запросы HTTP POST:
  • ada####.m.ta####.com/rest/sur?ak=####&av=####&c=####&v=####&s=####&d=###...
  • api.b####.com/api/app_update?
  • api.b####.com/api/fsearch?
  • api.b####.com/api/get_index_category?
  • api.b####.com/api/get_session_id?
  • api.b####.com/api/get_visitor_id?
  • api.b####.com/api/page_list_result?
  • api.b####.com/api/recommended?
  • api.b####.com/api/sku2/v2?
  • api.b####.com/api/sns/is_notification2?
  • o####.map.b####.com/offline_loc
  • up####.sdk.jig####.cn/v1/push/sdk/postlist
  • wb.110.ta####.com/api/update.do
  • zhg.ali####.com/saveWb.json
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/-4274-9051-79-63-344385101-3-29-113-12-11060
  • /data/data/####/.jg.ic
  • /data/data/####/01f09a6c173bc73fb4ae63d84fb28ddc3f186f278f2d4c5....0.tmp
  • /data/data/####/0a231bd8575dcf72.txt
  • /data/data/####/1510833286292_2077
  • /data/data/####/1510833286328_2077
  • /data/data/####/1510833286453_2077
  • /data/data/####/1510833286589_2077
  • /data/data/####/1510833287852_2077
  • /data/data/####/1510833288129_2077
  • /data/data/####/1510833288181_2077
  • /data/data/####/1510833288499_2077
  • /data/data/####/1510833297626_2077
  • /data/data/####/1510833297663_2077
  • /data/data/####/1510833297715_2077
  • /data/data/####/1510833297761_2077
  • /data/data/####/1510833298169_2077
  • /data/data/####/1510833298257_2077
  • /data/data/####/1510833301717_2077
  • /data/data/####/1510833301761_2077
  • /data/data/####/1510833301789_2077
  • /data/data/####/1510833301817_2077
  • /data/data/####/1510833301876_2077
  • /data/data/####/1510833301946_2077
  • /data/data/####/1510833301994_2077
  • /data/data/####/1510833303261_2077
  • /data/data/####/1510833303284_2077
  • /data/data/####/1510833317021_2077
  • /data/data/####/1510833317067_2077
  • /data/data/####/1510833317725_2077
  • /data/data/####/1510833317741_2077
  • /data/data/####/1510833319035_2077
  • /data/data/####/1510833319049_2077
  • /data/data/####/1510833319068_2077
  • /data/data/####/1510833319088_2077
  • /data/data/####/1510833319127_2077
  • /data/data/####/1510833319188_2077
  • /data/data/####/1510833352084_2265
  • /data/data/####/1d77ea041509fe06.lock
  • /data/data/####/21c22f492aba3de8.lock
  • /data/data/####/21c3cc18e22578e28c185088e758d84bc0bf6c63d781487....0.tmp
  • /data/data/####/4b1dac051e07e5d1ee86f267a37d40e770ddd35d82c3a59....0.tmp
  • /data/data/####/52d22073b95ae1675910ad7261144988ba3fc4365cc26d2....0.tmp
  • /data/data/####/6144e9c7352a326dcb56da084ae1781b1d10df281397f71....0.tmp
  • /data/data/####/69f839c6716f76393324a6ba4070fc613f681dba7b0c838....0.tmp
  • /data/data/####/79-103-17-42-91-9105113-41-5281-85-93-10195117
  • /data/data/####/7d29871af4191ca11b36897114b2a41f57b5f787e563290....0.tmp
  • /data/data/####/8ef9c457b3bbb403.lock
  • /data/data/####/930a31b34bd52c08.lock
  • /data/data/####/985f3607f80a53dc3a1b52508c02a24b53e877c9ef61688....0.tmp
  • /data/data/####/AlibcLinkPartner.xml
  • /data/data/####/Alvin2.xml
  • /data/data/####/ContextData.xml
  • /data/data/####/JPushSA_Config.xml
  • /data/data/####/SGMANAGER_DATA2.tmp
  • /data/data/####/Shortcut.xml
  • /data/data/####/TDCloudSettingsConfigAA9E36B6619F45A5B39C22B075D218C9.xml
  • /data/data/####/TD_app_pefercen_profile.xml
  • /data/data/####/TDpref_longtime.xml
  • /data/data/####/TDpref_longtime0.xml
  • /data/data/####/TDpref_shorttime.xml
  • /data/data/####/TDpref_shorttime0.xml
  • /data/data/####/UTCommon.xml
  • /data/data/####/_user.pref.xml
  • /data/data/####/ac17fdac2eba52bd7e9c3f1b1937f4f5ba68ab730b24d11....0.tmp
  • /data/data/####/account.pref.xml
  • /data/data/####/ap.Lock
  • /data/data/####/appPackageNames
  • /data/data/####/authStatus_com.bbbao.shop.client.android.activi...te.xml
  • /data/data/####/b81291badd220f32018c71aa539e30c2ee79203cf707292....0.tmp
  • /data/data/####/bf4ee9000e040fffbda2c268df3763028cc8dc7e10c0654....0.tmp
  • /data/data/####/c3617d04440c55b46981ccc63b37e50350afd94fd256444....0.tmp
  • /data/data/####/ca0ab91dc1ef406ad827715b610207dc46edbd9296204c7....0.tmp
  • /data/data/####/cdf2af458a3a1e03ee800f6e66eb422414c170c38a41887....0.tmp
  • /data/data/####/cn.jpush.android.user.profile.xml
  • /data/data/####/cn.jpush.preferences.v2.rid.xml
  • /data/data/####/cn.jpush.preferences.v2.xml
  • /data/data/####/com.bbbao.shop.client.android.activity_preferences.xml
  • /data/data/####/common.pref.xml
  • /data/data/####/cookies_pref.xml
  • /data/data/####/d80cc57b114977b4ea0b6c9c3486e89dcd86eec94a3a6c5....0.tmp
  • /data/data/####/e292f80399d164c9303d3952a55b2076f1df10a1a10ffba....0.tmp
  • /data/data/####/gal.db
  • /data/data/####/gal.db-journal
  • /data/data/####/journal.tmp
  • /data/data/####/jpush_device_info.xml
  • /data/data/####/jpush_local_notification.db
  • /data/data/####/jpush_local_notification.db-journal
  • /data/data/####/jpush_local_notification.db-shm
  • /data/data/####/jpush_local_notification.db-wal
  • /data/data/####/jpush_stat_cache.json
  • /data/data/####/jpush_stat_cache_history.json
  • /data/data/####/jpush_statistics.db
  • /data/data/####/jpush_statistics.db-journal
  • /data/data/####/jpush_statistics.db-shm (deleted)
  • /data/data/####/jpush_statistics.db-wal
  • /data/data/####/libcuid.so
  • /data/data/####/libjiagu.so
  • /data/data/####/libsgmainso-5.1.81.so.tmp
  • /data/data/####/lock.lock
  • /data/data/####/multidex.version.xml
  • /data/data/####/native_cookie.xml
  • /data/data/####/ofl_location.db
  • /data/data/####/ofl_location.db-journal
  • /data/data/####/ofl_statistics.db
  • /data/data/####/ofl_statistics.db-journal
  • /data/data/####/onesdk_device.xml
  • /data/data/####/sp.lock
  • /data/data/####/tdid.xml
  • /data/data/####/timestamp
  • /data/data/####/ut.db
  • /data/data/####/ut.db-journal
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/webviewCookiesChromiumPrivate.db-journal
  • /data/media/####/.cuid
  • /data/media/####/.cuid2
  • /data/media/####/.push_deviceid
  • /data/media/####/.tcookieid
  • /data/media/####/6c709c11d2d46a7b
  • /data/media/####/Alvin2.xml
  • /data/media/####/ContextData.xml
  • /data/media/####/dd7893586a493dc3
  • /data/media/####/hid.dat
  • /data/media/####/ls.db
  • /data/media/####/ls.db-journal
  • /data/media/####/test.0 (deleted)
  • /data/media/####/yoh.dat
  • /data/media/####/yol.dat
  • /data/media/####/yom.dat
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
  • getprop
Загружает динамические библиотеки:
  • jcore117
  • libjiagu
  • locSDK7
  • sgmainso-5.1
  • ut_c_api
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-ECB-PKCS7Padding
  • DES-CBC-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-ECB-NoPadding
  • DES-CBC-PKCS5Padding
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке