Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Banker.1707

Добавлен в вирусную базу Dr.Web: 2018-04-21

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Banker.246.origin
Скрывает свою иконку с экрана устройства.
Перехватывает входящие смс и прекращает процесс их передачи обработчикам других приложений.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) www.go####.com:80
  • TCP(HTTP/1.1) www.tumble####.com:80
  • TCP(HTTP/1.1) c####.hub####.net:80
  • TCP(SSL/3.0) p.cquot####.com:443
  • TCP(TLS/1.0) p####.go####.com:443
  • TCP(TLS/1.0) p.cquot####.com:443
  • TCP(TLS/1.0) 45####.gro####.s####.####.net:443
  • TCP(TLS/1.0) www.googlea####.com:443
  • TCP(TLS/1.0) f####.gst####.com:443
  • TCP(TLS/1.0) s.y####.com:443
  • TCP(TLS/1.0) a####.go####.com:443
  • TCP(TLS/1.0) js.usemess####.com:443
  • TCP(TLS/1.0) js.bizogra####.edg####.net:443
  • TCP(TLS/1.0) www.googlet####.com:443
  • TCP(TLS/1.0) st####.cr####.net:443
  • TCP(TLS/1.0) c####.cloudf####.com:443
  • TCP(TLS/1.0) app.hub####.com:443
  • TCP(TLS/1.0) wild####.cdn.optimi####.####.net:443
  • TCP(TLS/1.0) js.hs-scr####.com:443
  • TCP(TLS/1.0) www.go####.com:443
  • TCP(TLS/1.0) api.usab####.com:443
  • TCP(TLS/1.0) googl####.g.doublec####.net:443
  • TCP(TLS/1.0) gl####.www.link####.com:443
  • TCP(TLS/1.0) f####.wi####.com:443
  • TCP(TLS/1.0) lh5.googleu####.com:443
  • TCP(TLS/1.0) myacc####.go####.com:443
  • TCP(TLS/1.0) cdn.cquot####.com:443
  • TCP(TLS/1.0) ads.twi####.com:443
  • TCP(TLS/1.0) l####.optimi####.com:443
  • TCP(TLS/1.0) js.hs-anal####.net:443
  • TCP(TLS/1.0) st####.hsst####.net:443
  • TCP(TLS/1.0) www.gst####.com:443
  • TCP(TLS/1.0) st####.ads-twi####.com:443
  • TCP(TLS/1.0) ssl.google-####.com:443
  • TCP(TLS/1.0) s####.g.doublec####.net:443
  • TCP(TLS/1.0) cdn.optimi####.com:443
  • TCP(TLS/1.0) st####.bes####.com:443
  • TCP(TLS/1.0) az41####.vo.ms####.net:443
  • TCP(TLS/1.0) w.usab####.com:443
  • TCP(TLS/1.0) js.hsleadf####.net:443
  • TCP(TLS/1.0) waws-pr####.vip.azurewe####.####.net:443
  • TCP(TLS/1.0) encrypt####.gst####.com:443
  • TCP(TLS/1.0) adser####.go####.com:443
  • TCP(TLS/1.0) www.youtube####.com:443
  • TCP(TLS/1.0) mix.link####.com:443
  • TCP(TLS/1.0) m####.go####.com:443
  • TCP(TLS/1.0) www.go####.nl:443
  • TCP(TLS/1.0) 64.2####.167.138:443
  • TCP(TLS/1.0) f####.google####.com:443
  • TCP(TLS/1.0) c####.hub####.net:443
  • TCP(TLS/1.0) ssl.gst####.com:443
  • TCP(TLS/1.0) wild####.l####.com.####.net:443
  • TCP(TLS/1.0) id.go####.com:443
  • TCP(TLS/1.0) i.y####.com:443
  • TCP(TLS/1.0) d6tizft####.cloudf####.net:443
  • TCP(TLS/1.0) robinco####.b####.c####.####.net:443
  • TCP(TLS/1.0) dc.traffic####.net:443
  • TCP(TLS/1.0) t####.co:443
  • TCP(TLS/1.0) cdn.decibel####.net:443
  • TCP(TLS/1.0) www.tumble####.com:443
Запросы DNS:
  • a####.go####.com
  • a346####.cdn.optimi####.com
  • adser####.go####.com
  • analy####.twi####.com
  • api.hub####.com
  • api.usab####.com
  • app.hub####.com
  • az41####.vo.ms####.net
  • c####.cloudf####.com
  • c####.hub####.net
  • cdn.cquot####.com
  • cdn.decibel####.net
  • cdn.optimi####.com
  • d6tizft####.cloudf####.net
  • dc.ads.link####.com
  • dc.serv####.visuals####.com
  • encrypt####.gst####.com
  • f####.google####.com
  • f####.gst####.com
  • f####.hub####.com
  • f####.wi####.com
  • g####.g####.com
  • go.usab####.com
  • googl####.g.doublec####.net
  • i.y####.com
  • id.go####.com
  • js.hs-anal####.net
  • js.hs-scr####.com
  • js.hsleadf####.net
  • js.usemess####.com
  • l####.optimi####.com
  • lh5.googleu####.com
  • m####.go####.com
  • myacc####.go####.com
  • p####.go####.com
  • p.cquot####.com
  • px.ads.link####.com
  • robinco####.b####.c####.####.net
  • s####.g.doublec####.net
  • s####.l####.com
  • s.y####.com
  • selfser####.rob####.com
  • sjs.bizogra####.com
  • ssl.google-####.com
  • ssl.gst####.com
  • st####.ads-twi####.com
  • st####.bes####.com
  • st####.cr####.net
  • st####.hsst####.net
  • t####.co
  • t####.hub####.com
  • w.usab####.com
  • www.go####.com
  • www.go####.nl
  • www.google-####.com
  • www.googlea####.com
  • www.googlet####.com
  • www.gst####.com
  • www.link####.com
  • www.tumble####.com
  • www.youtube####.com
Запросы HTTP GET:
  • c####.hub####.net/hubfs/454487/Usabilla-Sep-2015/images/favicon.png
  • www.go####.com/complete/search?hl=####&client=####&q=####
  • www.tumble####.com/
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/brsazmy.jar
  • /data/data/####/com.google.android.gms.appid-no-backup
  • /data/data/####/com.google.android.gms.appid.xml
  • /data/data/####/com.google.android.gms.measurement.prefs.xml
  • /data/data/####/google_app_measurement_local.db
  • /data/data/####/google_app_measurement_local.db-journal
Другие:
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Отрисовывает собственные окна поверх других приложений.
Парсит информацию из смс сообщений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке