Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Triada.805

Добавлен в вирусную базу Dr.Web: 2018-03-22

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Triada.155.origin
  • Android.Triada.178
  • Android.Triada.248.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) 1####.75.30.57:10001
  • TCP(HTTP/1.1) 1####.59.40.34:19000
  • TCP(HTTP/1.1) img.ace####.com:80
  • TCP(HTTP/1.1) api.var####.com:80
  • TCP(HTTP/1.1) loc.map.b####.com:80
Запросы DNS:
  • api.var####.com
  • c.jinqia####.com
  • h5.tt-hong####.com
  • img.ace####.com
  • l.ace####.com
  • loc.map.b####.com
  • www.huangda####.com
Запросы HTTP GET:
  • img.ace####.com/ando-res/ads/23/15/274631f7-b216-46c6-8c49-e64bfc112438/...
  • img.ace####.com/ando-res/ads/30/14/f15541de-b7bd-4ff9-97fb-9e6cc9e4e044/...
  • img.ace####.com/ando-res/m/s3KOUSTUNwqwJOgW89Tsl-Qlaroq07gDVNfYRzW-w*Av*...
Запросы HTTP POST:
  • api.var####.com/ando/v1/x/ap?app_id=####&r=####
  • api.var####.com/ando/v1/x/lv?app_id=####&r=####
  • api.var####.com/ando/v1/x/qa?app_id=####&r=####
  • api.var####.com/ando/x/liv?app_id=f3208725-7012-4a02-b200-5313e98d60a0&r...
  • loc.map.b####.com/sdk.php
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/174d1813-b39c-4a2b-bb8c-01069078e44a.pic
  • /data/data/####/1FhPS29sW8ON2jDNLAJufQ==.new
  • /data/data/####/5108dd38-30cc-4363-8e17-feae94f9b6a6.pic.temp
  • /data/data/####/6f3cae97-c920-4d51-a364-d2d368337a61.pic
  • /data/data/####/ANRusxi1fJl2sWqY
  • /data/data/####/BN3c1i_6XlmienSVFzKmyepsGHAQ2zml.new
  • /data/data/####/DDB77AVZ958N23U82KIO0wkzzfzkQeM2tafuQg9UceU=.new
  • /data/data/####/EOZTzhVG.jar
  • /data/data/####/FMQk3QMkwchrmZTOlOoH2l-oMiAVoq0S.new
  • /data/data/####/FpK_cvRr9seeimGVcvnznDCDzTai9gczFf9cAg==.new
  • /data/data/####/J2M8MrVuBwxpjg3Z.new
  • /data/data/####/Ja5dKE2DOe06GxAi4jTclb-IX1wninWg_4lor6XABC5QW1f...ournal
  • /data/data/####/Ja5dKE2DOe06GxAi4jTclb-IX1wninWg_4lor6XABC5QW1fOlC8lXyw==
  • /data/data/####/Ja5dKE2DOe06GxAi4jTclb-IX1wninWg_AXdF6Pvvr2jZ7s...Q8gZc=
  • /data/data/####/Ja5dKE2DOe06GxAi4jTclb-IX1wninWg_AXdF6Pvvr2jZ7s...ournal
  • /data/data/####/Ja5dKE2DOe06GxAi4jTclb-IX1wninWg_LimVGBFmEVc=-journal
  • /data/data/####/Ja5dKE2DOe06GxAi4jTclb-IX1wninWg_Ln5dKfMKUmYBZh...ournal
  • /data/data/####/Ja5dKE2DOe06GxAi4jTclb-IX1wninWg_Ln5dKfMKUmYBZhCBOAvnDQ==
  • /data/data/####/Ja5dKE2DOe06GxAi4jTclb-IX1wninWg_sMNVEdRpyt_7cfA5
  • /data/data/####/Ja5dKE2DOe06GxAi4jTclb-IX1wninWg_sMNVEdRpyt_7cfA5-journal
  • /data/data/####/KjuTpx5ERh_Q3RS6.zip
  • /data/data/####/OqsJrO4gEdD8OvJ0e_RwQbtlCDFT6JcN.new
  • /data/data/####/QaYFdO3OlTJmxQ6rwL66wFigQdZaTMs9.new
  • /data/data/####/QatRfrPmcRKTIYv0ZHhbvzi_ilqjU6Hh.new
  • /data/data/####/WpPFsBbvWBGZsxb5GLEf5h2bT1aMZBUWk33Fow==.new
  • /data/data/####/XEE34LjzV3qDdT4X
  • /data/data/####/XFtMB46VL_CB7v67ZBGd4EkssTE=.new
  • /data/data/####/Xcl1CTSnHzdU6uopQkb9nQ==.new
  • /data/data/####/_f6h2ijKiNhtdl519Tbx5Q7px4s=.new
  • /data/data/####/acbe2b5f-1635-4b67-8221-8a814baeb693.pic.temp
  • /data/data/####/c9lTRWjWi67Aig6c4zXwSjnHBNfi_VhewlQ2TOSlxmc=.new
  • /data/data/####/cJnyIBHeWpPgiMBXBxynK3i-oJVnrEtB.new
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/data.dat.tmp
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/e5PQLncL936CQTebBq2TyA==
  • /data/data/####/index
  • /data/data/####/kqM7RjCodAouACC_HKzQspyHgfI=
  • /data/data/####/libus.so
  • /data/data/####/mcRt_CFfOJs4oK8HPILYlA==.new
  • /data/data/####/nBjHBJkJG4GPPLm60TA5PDDUOTo3D-3P.new
  • /data/data/####/qdk7Qineh1OhEO81xf3JjGn2ln-EaSbQupgsjA==.new
  • /data/data/####/qlyvnM1uprs9xkM6mrba2otsqPo=.new
  • /data/data/####/reExYXhPiLq9d_-sdWHQJBI31_r16U1ok7kYNawaXwU=.new
  • /data/data/####/runner_info.prop.new
  • /data/data/####/sbcnua_f.zip
  • /data/data/####/tPaWY6_m9Sg-TEeN7KwB4qHKF4A=.new
  • /data/data/####/tqmvBYKNTFE0vHVBTdUnCkAzRnRwf1dIki5V0K21brs=.new
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/xWRk3h-3mmO7qjNoizGO3-OKuDk=.new
  • /data/data/####/yo3ROy5Pwafrpjeci7aA9Jk47J7NH_7i.new
  • /data/data/####/zzconfig.xml
  • /data/media/####/.uunique
  • /data/media/####/.uunique.new
  • /data/media/####/0867f322-172a-4710-9b1a-2ecd18596e2c.res
  • /data/media/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
  • /data/media/####/MP8MtaBuguN9jnuSwtN1kQ==
  • /data/media/####/a064d93e-434e-4049-a566-0094471416ef.res
  • /data/media/####/channel_conf
  • /data/media/####/channel_conf1
  • /data/media/####/qshp_3002_2206.zip
  • /data/media/####/r_pkDgN4OhnkSa0D
  • /data/media/####/tw
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/code-2517519/ANRusxi1fJl2sWqY -p <Package> -c com.hoxq.lpve.uwisuq.a.a.c.b -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Загружает динамические библиотеки:
  • xdulr
Использует следующие алгоритмы для шифрования данных:
  • DES-CBC-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • DES
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Парсит информацию из смс сообщений.
Осуществляет доступ к информации об отправленых/принятых смс.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке