Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.36999

Добавлен в вирусную базу Dr.Web: 2018-04-23

Описание добавлено:

Техническая информация

Вредоносные функции:
Отправляет СМС-сообщения:
  • 12114: JSP#3#cfaacggjjbihhed#
Загружает на исполнение код следующих детектируемых угроз:
  • Android.SmsSend.495.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) ae.winwi####.com:80
  • TCP(TLS/1.0) 1####.217.17.110:443
Запросы DNS:
  • ae.winwi####.com
  • and####.b####.qq.com
Запросы HTTP POST:
  • ae.winwi####.com/a?v=####&r=####&z=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/BloodBoard.png
  • /data/data/####/BloodBoardLock.png
  • /data/data/####/Enemy3.ExportJson
  • /data/data/####/Enemy30.plist
  • /data/data/####/Enemy30.png
  • /data/data/####/Enemy4.ExportJson
  • /data/data/####/Enemy40.plist
  • /data/data/####/Enemy40.png
  • /data/data/####/FVD.xml
  • /data/data/####/JAR-JSdymr--6227481865243283713-1524473771313-zip.zip
  • /data/data/####/JAR-JSdymr--7341796524725647690-1524473750964-zip.zip
  • /data/data/####/SetBoard.png
  • /data/data/####/SetMenu.png
  • /data/data/####/SetOff.png
  • /data/data/####/SetOn.png
  • /data/data/####/UpBox.png
  • /data/data/####/UpdateBoard.png
  • /data/data/####/UpdatePro.png
  • /data/data/####/UpdateSure.png
  • /data/data/####/UpdateSureLock.png
  • /data/data/####/UpdateTitle.png
  • /data/data/####/addSpeedTitle.png
  • /data/data/####/att.ogg
  • /data/data/####/att.png
  • /data/data/####/attLight.png
  • /data/data/####/attLock.png
  • /data/data/####/background.jpg
  • /data/data/####/background1.jpg
  • /data/data/####/background1.png
  • /data/data/####/background2.jpg
  • /data/data/####/background2.png
  • /data/data/####/bgm_pack.png
  • /data/data/####/bgm_start_game.jpg
  • /data/data/####/bgm_welcomback.png
  • /data/data/####/big.ogg
  • /data/data/####/bigLoad.plist
  • /data/data/####/bigLoad.png
  • /data/data/####/bigOnLoad.ogg
  • /data/data/####/blood.png
  • /data/data/####/bloodBuy.png
  • /data/data/####/board.png
  • /data/data/####/board2.png
  • /data/data/####/bow.ogg
  • /data/data/####/btm_get_now.png
  • /data/data/####/btn_buy.png
  • /data/data/####/btn_buy_1.png
  • /data/data/####/btn_buy_2.png
  • /data/data/####/btn_buy_3.png
  • /data/data/####/btn_buy_scale.png
  • /data/data/####/btn_get.png
  • /data/data/####/btn_ok_scale.png
  • /data/data/####/btn_start_game.png
  • /data/data/####/bugly_db_legu-journal
  • /data/data/####/buy.png
  • /data/data/####/buyDis.png
  • /data/data/####/buyLock.png
  • /data/data/####/canSee.png
  • /data/data/####/check1.png
  • /data/data/####/check1Lock.png
  • /data/data/####/check2.png
  • /data/data/####/check2Lock.png
  • /data/data/####/check3.png
  • /data/data/####/check3Lock.png
  • /data/data/####/congra_get_icon.png
  • /data/data/####/csdkbaseinfo.xml
  • /data/data/####/csdksession.xml
  • /data/data/####/die.ogg
  • /data/data/####/doBuy.mp3
  • /data/data/####/door.png
  • /data/data/####/down.png
  • /data/data/####/downLock.png
  • /data/data/####/dynamicInnerConfig.xml
  • /data/data/####/eat.plist
  • /data/data/####/eat.png
  • /data/data/####/enemy bow.plist
  • /data/data/####/enemy bow.png
  • /data/data/####/equCheck.png
  • /data/data/####/equip1.png
  • /data/data/####/equip2.png
  • /data/data/####/equip3.png
  • /data/data/####/fire.png
  • /data/data/####/fireShow.png
  • /data/data/####/fly.ogg
  • /data/data/####/fly.plist
  • /data/data/####/fly.png
  • /data/data/####/flyGold.ogg
  • /data/data/####/forest.png
  • /data/data/####/game.json
  • /data/data/####/game.mid
  • /data/data/####/gift.ogg
  • /data/data/####/gift.plist
  • /data/data/####/gift.png
  • /data/data/####/gift1Title.png
  • /data/data/####/gift2Title.png
  • /data/data/####/giftBoard.png
  • /data/data/####/gold (1).tmx
  • /data/data/####/gold (2).tmx
  • /data/data/####/gold (3).tmx
  • /data/data/####/gold (4).tmx
  • /data/data/####/gold (5).tmx
  • /data/data/####/gold (6).tmx
  • /data/data/####/gold (7).tmx
  • /data/data/####/gold (8).tmx
  • /data/data/####/gold.ogg
  • /data/data/####/goldBoard.png
  • /data/data/####/goldBoardLock.png
  • /data/data/####/goldBuy.png
  • /data/data/####/hurt.ogg
  • /data/data/####/hurt.png
  • /data/data/####/icon1.png
  • /data/data/####/icon2.png
  • /data/data/####/icon3.png
  • /data/data/####/icon4.png
  • /data/data/####/jump.png
  • /data/data/####/jump1.ogg
  • /data/data/####/jump2.ogg
  • /data/data/####/jumpLock.png
  • /data/data/####/jump_light.plist
  • /data/data/####/jump_light.png
  • /data/data/####/libnfix.so
  • /data/data/####/libshella-2.8.so
  • /data/data/####/libufix.so
  • /data/data/####/light.jpg
  • /data/data/####/light.png
  • /data/data/####/local_crash_lock
  • /data/data/####/lordBoard.png
  • /data/data/####/lordSure.png
  • /data/data/####/lordSureDis.png
  • /data/data/####/lordSureLock.png
  • /data/data/####/main.json
  • /data/data/####/main.mid
  • /data/data/####/main.png
  • /data/data/####/mainBoard.png
  • /data/data/####/man1.ExportJson
  • /data/data/####/man10.plist
  • /data/data/####/man10.png
  • /data/data/####/man1Hand1.png
  • /data/data/####/man1Hand2.png
  • /data/data/####/man2Hand1.png
  • /data/data/####/man2Hand2.png
  • /data/data/####/map0.tmx
  • /data/data/####/map1.tmx
  • /data/data/####/map10.tmx
  • /data/data/####/map11.tmx
  • /data/data/####/map12.tmx
  • /data/data/####/map13.tmx
  • /data/data/####/map14.tmx
  • /data/data/####/map15.tmx
  • /data/data/####/map16.tmx
  • /data/data/####/map17.tmx
  • /data/data/####/map18.tmx
  • /data/data/####/map2.tmx
  • /data/data/####/map3.tmx
  • /data/data/####/map4.tmx
  • /data/data/####/map5.tmx
  • /data/data/####/map6.tmx
  • /data/data/####/map7.tmx
  • /data/data/####/map8.tmx
  • /data/data/####/map9.tmx
  • /data/data/####/max.png
  • /data/data/####/menu.mp3
  • /data/data/####/menu1.png
  • /data/data/####/menu2.png
  • /data/data/####/menu3.png
  • /data/data/####/menu4.png
  • /data/data/####/menu5.png
  • /data/data/####/menuCancel.png
  • /data/data/####/menuCancelLock.png
  • /data/data/####/menuClose.png
  • /data/data/####/menuCloseLock.png
  • /data/data/####/menuSure.png
  • /data/data/####/menuSureLock.png
  • /data/data/####/mix.dex
  • /data/data/####/moneyBoard.png
  • /data/data/####/moneyBoardLock.png
  • /data/data/####/moneyBuy.png
  • /data/data/####/native_record_lock
  • /data/data/####/newScore.png
  • /data/data/####/nice1.png
  • /data/data/####/nice2.png
  • /data/data/####/nice3.png
  • /data/data/####/noob_pack_icon.png
  • /data/data/####/num1.png
  • /data/data/####/num2.png
  • /data/data/####/num3.png
  • /data/data/####/over.ogg
  • /data/data/####/overBoard.png
  • /data/data/####/overLight.png
  • /data/data/####/overLight2.png
  • /data/data/####/p.png
  • /data/data/####/page.ogg
  • /data/data/####/pause.png
  • /data/data/####/pauseBoard.png
  • /data/data/####/pauseLock.png
  • /data/data/####/pauseMenu1.png
  • /data/data/####/pauseMenu1Lock.png
  • /data/data/####/pauseMenu2.png
  • /data/data/####/pauseMenu2Lock.png
  • /data/data/####/point.png
  • /data/data/####/power.png
  • /data/data/####/powerBoard.png
  • /data/data/####/protect.png
  • /data/data/####/protect1.ogg
  • /data/data/####/relive.png
  • /data/data/####/return.png
  • /data/data/####/returnLock.png
  • /data/data/####/root.plist
  • /data/data/####/root.png
  • /data/data/####/score20.png
  • /data/data/####/sdk_DB-journal
  • /data/data/####/security_info
  • /data/data/####/set.png
  • /data/data/####/setLock.png
  • /data/data/####/shopCount.png
  • /data/data/####/shopShow1.png
  • /data/data/####/shopShow2.png
  • /data/data/####/shopShow3.png
  • /data/data/####/shopShowPro.png
  • /data/data/####/sign.png
  • /data/data/####/signContentDay.png
  • /data/data/####/signDisable.png
  • /data/data/####/signLock.png
  • /data/data/####/signSign.png
  • /data/data/####/snow.png
  • /data/data/####/speedLine.png
  • /data/data/####/sprite.png
  • /data/data/####/star.png
  • /data/data/####/start.png
  • /data/data/####/startLight.png
  • /data/data/####/startLight2.png
  • /data/data/####/startLock.png
  • /data/data/####/start_rege_icon.png
  • /data/data/####/sure.png
  • /data/data/####/sureLock.png
  • /data/data/####/task1.png
  • /data/data/####/task2.png
  • /data/data/####/taskBoard.png
  • /data/data/####/taskDis.png
  • /data/data/####/taskDisable.png
  • /data/data/####/taskMenu.png
  • /data/data/####/taskMenuLock.png
  • /data/data/####/taskPro.png
  • /data/data/####/tips1.png
  • /data/data/####/tips2.png
  • /data/data/####/title1.png
  • /data/data/####/title2.png
  • /data/data/####/tool1.png
  • /data/data/####/tool2.png
  • /data/data/####/tool3.png
  • /data/data/####/up.ogg
  • /data/data/####/vip.png
  • /data/data/####/warn.ogg
  • /data/data/####/warning.png
  • /data/media/####/DE_UJE.DAT
  • /data/media/####/EDF.DAT
  • /data/media/####/NDID.DAT
  • /data/media/####/PQE.DAT
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • chmod 700 <Package Folder>/tx_shell/libnfix.so
  • chmod 700 <Package Folder>/tx_shell/libshella-2.8.so
  • chmod 700 <Package Folder>/tx_shell/libufix.so
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.build.display.id
  • getprop ro.yunos.version
  • logcat -d -v threadtime
Загружает динамические библиотеки:
  • Bugly
  • cocos2dcpp
  • libnfix
  • libshella-2.8
  • libufix
  • nfix
  • ufix
Использует следующие алгоритмы для шифрования данных:
  • AES
  • AES-GCM-NoPadding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке