Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Triada.1004

Добавлен в вирусную базу Dr.Web: 2018-05-10

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Triada.248.origin
  • Android.Triada.373.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) sd####.cm####.com:80
  • TCP(HTTP/1.1) l.ace####.com:80
  • TCP(HTTP/1.1) 1####.159.53.238:80
  • TCP(HTTP/1.1) wap.cm####.com:7758
  • TCP(HTTP/1.1) app####.m####.cn:8080
  • TCP(HTTP/1.1) 1####.159.18.80:8001
  • TCP(HTTP/1.1) pg.x####.com:80
  • TCP(HTTP/1.1) i####.cn.com:80
  • TCP(HTTP/1.1) sdk.cm####.com:80
  • TCP(HTTP/1.1) drm.cm####.com:80
  • TCP(HTTP/1.1) 1####.76.224.67:80
  • TCP(HTTP/1.1) 2####.111.8.140:8080
  • TCP(HTTP/1.1) 1####.159.208.192:80
  • TCP(HTTP/1.1) 1####.159.18.80:8000
  • TCP(TLS/1.0) gv1.x####.com:443
Запросы DNS:
  • app####.m####.cn
  • drm.cm####.com
  • gv1.x####.com
  • i####.cn.com
  • l.ace####.com
  • pg.x####.com
  • sd####.cm####.com
  • sdk.cm####.com
  • unitedp####.lemuel####.com
  • wap.cm####.com
Запросы HTTP GET:
  • drm.cm####.com/egsb/game/getclientProvince?tel=####&iccid=####&imsi=####
  • drm.cm####.com/egsb/startup/queryConfiguration?channelId=####&contentId=...
  • drm.cm####.com/egsb/verification/checkSDKModuleUpdate?sdkVersion=####&co...
  • i####.cn.com/a/358f2a8d4ef6b0d303a7b3405430d7722
  • sdk.cm####.com/download//moduleVersion/marketing_115_20180427154454422.jar
Запросы HTTP POST:
  • app####.m####.cn:8080/migusdk/tl/tcttl
  • app####.m####.cn:8080/migusdk/verification/checkSdkUpdate
  • drm.cm####.com/egsb/dataPlan/privateSwith
  • drm.cm####.com/egsb/desktopShortcut/queryAll
  • drm.cm####.com/egsb/discount/getPreQueryResult
  • drm.cm####.com/egsb/game/getPaymentCapability
  • drm.cm####.com/egsb/gshare/switches
  • drm.cm####.com/egsb/message/queryPushMessages
  • drm.cm####.com/egsb/otherPay/querySMSInterceptorConf
  • drm.cm####.com/egsb/thirdPay/queryThirdPayInfo
  • l.ace####.com/ando/v3/ap?app_id=####&r=####
  • l.ace####.com/ando/v3/lv?app_id=####&r=####
  • pg.x####.com/api/q/a/358f2a8d4ef6b0d303a7b3405430d7722
  • pg.x####.com/api/statis/358f2a8d4ef6b0d303a7b3405430d7722/game-AF0783B93...
  • sd####.cm####.com/behaviorLogging/eventLogging/accept?
  • wap.cm####.com:7758/normandie/QueryConfigPolicy
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/09152d1715af342d.jar
  • /data/data/####/2069.dex
  • /data/data/####/2069.dex (deleted)
  • /data/data/####/2188.dex
  • /data/data/####/2188.dex (deleted)
  • /data/data/####/2288.dex
  • /data/data/####/2288.dex (deleted)
  • /data/data/####/2382.dex
  • /data/data/####/358f2a8d4ef6b0d303a7b3405430d7722|account_file.xml
  • /data/data/####/3HSGtJEddaH_HNuU158cjVcqw34=.new
  • /data/data/####/3d390332988ade91.dex
  • /data/data/####/3d390332988ade91.jar
  • /data/data/####/5b3aa1824736e24a.jar
  • /data/data/####/67WpUbIQyXCS40xMfkjM5Q==
  • /data/data/####/79VEUA7oxBlHiZtq__2Bm5_vRjw=.new
  • /data/data/####/7ajmH96wMRUo8ExE570WBIYvLiE=
  • /data/data/####/7hUMJnaUH5PTVh9sKtH8jTxkLsE=.new
  • /data/data/####/97e095f4a639569d.jar
  • /data/data/####/ED.ini
  • /data/data/####/J3ESe7IIoNku0tSiB-wT2C5i6XI4wvJd.new
  • /data/data/####/Jyqndoj77s12di7EBHj88Q==.new
  • /data/data/####/KTMFtYtdVEPy2A5D6Ud6AWfID-wQ3xx-4UeD6XgDjAs=.new
  • /data/data/####/LEP2rI15Vdbee5vY48z7T9NnZpU=.new
  • /data/data/####/MiguPay.Sdk30.Lib_12003049_2b7f4055276371c21c62...02.cod
  • /data/data/####/MiguPay.Sdk30.Lib_12003049_2b7f4055276371c21c62...02.dat
  • /data/data/####/N-dOH_eMH_Oi9J096RHHhQaOmMm_tICm.new
  • /data/data/####/QAPAoT8aXaIFa4NT.new
  • /data/data/####/RQopWglGH4KZF_T278FnJv49M-4hKSrk_-NMCLST9OajGrS...ournal
  • /data/data/####/RQopWglGH4KZF_T278FnJv49M-4hKSrk_-NMCLST9OajGrSCczmZanw==
  • /data/data/####/RQopWglGH4KZF_T278FnJv49M-4hKSrk_JgMKhin9vihrhNIi
  • /data/data/####/RQopWglGH4KZF_T278FnJv49M-4hKSrk_JgMKhin9vihrhNIi-journal
  • /data/data/####/RQopWglGH4KZF_T278FnJv49M-4hKSrk_JrhtzaC53awdcu-vNeKmCA==
  • /data/data/####/RQopWglGH4KZF_T278FnJv49M-4hKSrk_JrhtzaC53awdcu...ournal
  • /data/data/####/RQopWglGH4KZF_T278FnJv49M-4hKSrk_tkyaxCh17iB9eSCv-journal
  • /data/data/####/RQopWglGH4KZF_T278FnJv49M-4hKSrk_xboG_Aw3AGm3jk...1tw4c=
  • /data/data/####/RQopWglGH4KZF_T278FnJv49M-4hKSrk_xboG_Aw3AGm3jk...ournal
  • /data/data/####/SqyUoApCFp3Tzt6zPECH5k-ZB-AiuREk.new
  • /data/data/####/TD_app_pefercen_profile.xml
  • /data/data/####/U-BBYoi_5ANe1mu77OFr5g==
  • /data/data/####/U07oRkH7YQCb8p5qj_kJ_sLxBzcQiyoU.new
  • /data/data/####/UCHEXKy1RWE-oa03jH6duKrunX1NWYXP.new
  • /data/data/####/UNITEDPAYACTLIST_
  • /data/data/####/UjHuI9MHFqnThMQiDUYVigQ9p7HFyudToMel_oB7hBY=.new
  • /data/data/####/XjKxHGFGEy7Ed6cqMuGtl2R-RIY=.new
  • /data/data/####/YKRBYOB4h4gPA83mWoKpIMpBK_g=.new
  • /data/data/####/a29fe20d9f946c5d.dex
  • /data/data/####/a29fe20d9f946c5d.jar
  • /data/data/####/a6U8IUMKryVF51ZYdFNz7Lpq80B0PiAfxHJsaQCxpcQ=.new
  • /data/data/####/abc.dex
  • /data/data/####/abc.jar
  • /data/data/####/abc.jar.temp
  • /data/data/####/abc.jpg
  • /data/data/####/abc.jpg.temp
  • /data/data/####/abc.jpg.temp (deleted)
  • /data/data/####/ad39bb672634650e.dex
  • /data/data/####/ad39bb672634650e.jar
  • /data/data/####/b0d6c01e64186c99.jar
  • /data/data/####/bZMJVQU5WhD8pGDjY_KPbv_M53O6fLfI.new
  • /data/data/####/cb61d7dc8790fb2f.jar
  • /data/data/####/codex.so
  • /data/data/####/codex_inner.so
  • /data/data/####/com.ppds.yytp.mi_preferences.xml
  • /data/data/####/db6025f5fe7b2118.jar
  • /data/data/####/gbNmHcorpREXOvwG41DtYNEcxe1vi7BxcerqSw==.new
  • /data/data/####/hP8OVFZH6Ae9PPnO
  • /data/data/####/k0-gZH9HpowYW-wn65zknYq1etPhgNazQg_Sww==.new
  • /data/data/####/lemuel_security_inner.so
  • /data/data/####/libmgRun_05.22.09_01.so
  • /data/data/####/libmiguED.so
  • /data/data/####/mgAS.dat
  • /data/data/####/mgSS.dat
  • /data/data/####/mgid.dat
  • /data/data/####/miguGameBillingRequestMonitor.xml
  • /data/data/####/o_GMDJTOF9Zme9cRA-6jnTKuiYuZ1BcP1qP_uLM2ZEU=.new
  • /data/data/####/p6qMYlS3vH8yle72gcAtBFFptDmwyPXOssj6jw==.new
  • /data/data/####/pAM4V4-686IvZAZ1te9UDg==.new
  • /data/data/####/pref_file.xml
  • /data/data/####/qivbAgQw3akpAWjCdtn5EQ==.new
  • /data/data/####/qrinaa_f.zip
  • /data/data/####/qsl6fTn8100MgPIT.zip
  • /data/data/####/rdata_comppdsyytp.new
  • /data/data/####/rsa-LM7M5tEBXzUtcCkMPwrL0Rnt3fVm.new
  • /data/data/####/runner_info.prop.new
  • /data/data/####/sdk_prefs
  • /data/data/####/talkingdata_app.db
  • /data/data/####/talkingdata_app.db-journal
  • /data/data/####/talkingdata_app_process_preferences_file
  • /data/data/####/talkingdata_app_version_preferences_file
  • /data/data/####/td_database_push
  • /data/data/####/td_pefercen_profile.xml
  • /data/data/####/tdandroidgame
  • /data/data/####/tdid.xml
  • /data/data/####/ted7JEBuNoYaZ9gmqYLnk3LaPbk=.new
  • /data/data/####/wg5l
  • /data/data/####/wg5l.dex
  • /data/data/####/wg5l.jar
  • /data/data/####/xIA3D0STQOgL7Muym7l5DICVlfhsuzi1.new
  • /data/data/####/xJUhh0XhXyCJmN35
  • /data/data/####/xcngame.xml
  • /data/media/####/.tcookieid
  • /data/media/####/.uunique.new
  • /data/media/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=
  • /data/media/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
  • /data/media/####/MP8MtaBuguN9jnuSwtN1kQ==
  • /data/media/####/ShareData.txt
  • /data/media/####/deviceId
  • /data/media/####/marketing_115.jar
  • /data/media/####/pushDB.txt
  • /data/media/####/pushTime.txt
  • /data/media/####/pushTotal.txt
  • /data/media/####/r_pkDgN4OhnkSa0D
  • /data/media/####/sdk_prefs.txt
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • <Package Folder>/code-1972270/xJUhh0XhXyCJmN35 -p <Package> -c com.ppds.yytp.entity.CactusReceiver -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
  • chmod 777 <Package Folder>/files/abc.jar
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.version
  • getprop ro.yunos.version
  • sh <Package Folder>/code-1972270/xJUhh0XhXyCJmN35 -p <Package> -c com.ppds.yytp.entity.CactusReceiver -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Загружает динамические библиотеки:
  • _lemuel_security
  • cocos2dcpp
  • codex
  • codex_inner
  • lemuel_security_inner
  • libmiguED
  • megjb
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • DES-ECB-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • DES-CBC-PKCS5Padding
  • DES-ECB-PKCS5Padding
  • RSA-ECB-PKCS1Padding
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Парсит информацию из смс сообщений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке