ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.38042

Добавлен в вирусную базу Dr.Web: 2018-05-23

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.683.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) 52.52.2####.56:80
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) cdn.app.kac####.####.com:80
  • TCP(HTTP/1.1) cdn.game####.org:80
  • TCP(HTTP/1.1) fog.wind####.top:80
  • TCP(HTTP/1.1) 1####.76.224.67:80
Запросы DNS:
  • a####.u####.com
  • api.l####.ren
  • cdn.app.kac####.cn
  • cdn.game####.org
  • fog.wind####.top
  • log.api.l####.ren
  • mt####.go####.com
Запросы HTTP GET:
  • cdn.app.kac####.####.com/sfile/201805/23/all/cp_V2.8.6.1.txt
  • cdn.game####.org/strategy/base
  • cdn.game####.org/strategy/dev_root
  • cdn.game####.org/strategy/dev_root2
  • cdn.game####.org/strategy/larger4.3
  • cdn.game####.org/strategy/loss_4.3
  • cdn.game####.org/strategy/sul18
  • cdn.game####.org/strategy/symlink-adbd
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • fog.wind####.top/dff/bul
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/019a7eda-0ec0-4453-ba07-e9e7379f872d
  • /data/data/####/073f6918-245d-439a-8315-5b04410597b6_0.tp
  • /data/data/####/094663e8-bd4f-45f9-873f-a1f799f5d890
  • /data/data/####/09c56c90-f4b3-4c12-9a95-a81d955f7e3f_0.tp
  • /data/data/####/1740c449fc10be62df60ba0f18696c9f
  • /data/data/####/176b9d6b-3b58-47e5-89b3-50a00efef57b_0.tp
  • /data/data/####/17e0c3a6-eb95-4f68-94d3-8249c2a5d772_0.tp
  • /data/data/####/185ce3dc-1b6e-4d28-9874-24cf60566efd
  • /data/data/####/1c04aeaa-70dc-48e2-ba20-e178097f1c23_0.tp
  • /data/data/####/21752423-d34a-45db-b564-c729b231dfd0_0.tp
  • /data/data/####/25fc58d0-d835-41f7-b63a-41522b794f84_0.tp
  • /data/data/####/273eea93-0290-4ce0-a6d3-8a7d75ab8ff0_0.tp
  • /data/data/####/2ab18102-3378-4595-92a7-e233563a2e92_0.tp
  • /data/data/####/316ef999-7c67-4929-bd4c-c0cb32f57d4c_0.tp
  • /data/data/####/32edd79a240b5f1e461d069caab1ec3e
  • /data/data/####/39ec0f7e-cbf9-432e-8cc3-3d5dbf8e6a67_0.tp
  • /data/data/####/3b42d8d4-0c52-48b4-bec8-de5952f6344f_0.tp
  • /data/data/####/40b85ca9-b5e2-4143-98d9-32ad58adec87
  • /data/data/####/42aa7c0a-76c9-4e36-ae21-d035331555d6_0.tp
  • /data/data/####/4517d6ce-c608-4dab-b453-cd6f7e0b5b09_0.tp
  • /data/data/####/4a69526b-3e87-460d-a37b-e7ed4a55a4e0_0.tp
  • /data/data/####/5303cad5-841b-4eb4-952a-94b07035600e_0.tp
  • /data/data/####/54bdbaad-ee87-4946-a49f-9aeca636230d_0.tp
  • /data/data/####/5a58088d-6834-4ebd-b381-81712cb53042_0.tp
  • /data/data/####/5e1c5f18-6e0e-495b-bd6a-be7d2952cf6e_0.tp
  • /data/data/####/5e7df695-76f3-40ef-86f7-9b335cd98a6d_0.tp
  • /data/data/####/5e95b1ad-210f-4117-b3b9-e0c20651fcf0_0.tp
  • /data/data/####/658cbd62-c79d-45f1-b44c-d8ae0a272062_0.tp
  • /data/data/####/65ab6f96-51c4-4fa3-b19e-1a5d84bec6a9_0.tp
  • /data/data/####/6dde60a4-4efb-41c1-9c98-cd9ca66f8e78_0.tp
  • /data/data/####/71ccc425-d17b-41d0-91f9-bc8940b1c0c4
  • /data/data/####/7557e351-d86b-4e7b-b129-4449984d4133_0.tp
  • /data/data/####/7b8dee12-f302-4dd8-b72c-554edb4045c8_0.tp
  • /data/data/####/7cf64710-f67f-47d0-aeab-3cad7edb597c_0.tp
  • /data/data/####/7ee45514-adf2-400e-9602-628c454353c5_0.tp
  • /data/data/####/8b6f263391259b7a8e5f58ee71852ca8
  • /data/data/####/983d1943-b96b-4c06-8a08-62aaa21bc6fb_0.tp
  • /data/data/####/9da88271-eb24-47bb-b827-82db69645265_0.tp
  • /data/data/####/9f4f3982-9d23-4e31-82e3-69dfc3a64751_0.tp
  • /data/data/####/Alvin2.xml
  • /data/data/####/ContextData.xml
  • /data/data/####/Matrix
  • /data/data/####/SUBOXLOG_
  • /data/data/####/a1482129-a5a7-4eda-a5a0-5f1f29f30fc9_0.tp
  • /data/data/####/a5f1ff95-3d89-48a5-b4f1-1143079bc53a_0.tp
  • /data/data/####/a915fbe1-40ec-4593-8ebc-e888b7793eb7_0.tp
  • /data/data/####/aa7f94bb-c209-4186-ad83-4c42102a57d1_0.tp
  • /data/data/####/aba888c9-9166-4d73-8e17-e0095757b11a_0.tp
  • /data/data/####/abe08384-b1c5-4fcc-970d-93045121a4e3_0.tp
  • /data/data/####/ac05339d-4c13-4d05-a157-b7fb0d40d7ff_0.tp
  • /data/data/####/aebd0ee2-5f5d-4d7e-a182-ae2278cd5b38_0.tp
  • /data/data/####/b0141e478b25af7c40a8cca8de6c4708
  • /data/data/####/b18a021d11a3004d25017230b681476b
  • /data/data/####/b250dea5-205d-4a43-a680-31bfe82d7ae7
  • /data/data/####/b98f84f9-4996-4ae4-97a9-da38b539cb55_0.tp
  • /data/data/####/baca0fb4-58ab-4b23-be8d-be82929f756d_0.tp
  • /data/data/####/be1dcfe7-7909-4f44-aa7a-06d4632f5d2a_0.tp
  • /data/data/####/c08cffad-50d3-4540-bd29-4730beae05b0_0.tp
  • /data/data/####/c300c318-7a10-46a4-8241-c934411a2083_0.tp
  • /data/data/####/c3641f0a-54c7-447c-aa28-8d44e1a30af3_0.log
  • /data/data/####/c7b10552-0447-4dad-bec8-a9e6e1e98bc5_0.tp
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/checker.jar
  • /data/data/####/d07c29d7-e2ed-45ee-aef5-ffc95e5eb008_0.tp
  • /data/data/####/d2572031-cbe0-4c0f-8154-915fbbfe6ae6
  • /data/data/####/d8da8c77-6cda-4bb9-a910-25014d643c0c
  • /data/data/####/d9979dc2-4733-4a09-93eb-716cca9f1838_0.tp
  • /data/data/####/db2b5a00-8fa0-4542-90ae-402a018d3aa2_0.tp
  • /data/data/####/dc3aafbe-7bbd-4cf7-9ff7-9306f7d614f1_0.tp
  • /data/data/####/ddexe
  • /data/data/####/debuggerd
  • /data/data/####/device.db
  • /data/data/####/df4e53d1-778a-42e7-9595-ec76f5322966
  • /data/data/####/e2521db7-ee3a-4ccd-bd00-842f342a64c9_0.tp
  • /data/data/####/el.jar
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/f4ae38ae-6bca-40b7-9a50-dd726cf04fc2_0.tp
  • /data/data/####/f917c7ee-1f3e-4c54-bd01-2ec18a7936d5_0.tp
  • /data/data/####/fd263042-81ec-4e8d-96b5-718434c6ed95_0.tp
  • /data/data/####/fe7d5091-036b-46f4-ace0-f49c9ed4bfb4_0.tp
  • /data/data/####/fileWork
  • /data/data/####/install-recovery.sh
  • /data/data/####/kr.xml
  • /data/data/####/lt_pref.xml
  • /data/data/####/pidof
  • /data/data/####/qsb.xml
  • /data/data/####/root3
  • /data/data/####/su
  • /data/data/####/subox.xml
  • /data/data/####/supolicy
  • /data/data/####/toolbox
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/wsroot.sh
  • /data/data/####/wv.xml
  • /data/media/####/Alvin2.xml
  • /data/media/####/ContextData.xml
  • /data/media/####/V2.8.6.1.txt
Другие:
Запускает следующие shell-скрипты:
  • chmod 777 Matrix ddexe debuggerd device.db fileWork install-recovery.sh pidof root3 su supolicy toolbox wsroot.sh
  • chmod 777 Matrix ddexe debuggerd fileWork install-recovery.sh pidof su supolicy toolbox wsroot.sh
  • sh
Загружает динамические библиотеки:
  • ring
  • up
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
Использует следующие алгоритмы для расшифровки данных:
  • DES
Осуществляет доступ к интерфейсу камеры.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

© «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А