ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Triada.1109

Добавлен в вирусную базу Dr.Web: 2018-06-09

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Triada.248.origin
  • Android.Triada.373.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) l.ace####.com:80
  • TCP(HTTP/1.1) n####.gam####.360.cn:80
  • TCP(HTTP/1.1) s####.s.360.cn:80
  • TCP(HTTP/1.1) p3.q####.com:80
  • TCP(HTTP/1.1) api.gam####.360.cn:80
  • TCP(HTTP/1.1) sdk.and####.com:80
  • TCP(HTTP/1.1) img.ace####.com:80
  • TCP(HTTP/1.1) p.s.3####.cn:80
  • TCP(HTTP/1.1) and####.api.36####.com:80
  • TCP(TLS/1.0) m####.m####.360.cn:443
  • TCP(TLS/1.0) o####.m####.360.cn:443
  • TCP(TLS/1.0) cc.p####.dc.####.cn:443
  • TCP(TLS/1.0) mdm.ope####.360.cn:443
  • TCP 1####.39.205.51:80
Запросы DNS:
  • and####.api.36####.com
  • api.gam####.360.cn
  • cc.p####.dc.####.cn
  • img.ace####.com
  • l.ace####.com
  • m####.m####.360.cn
  • mdm.ope####.360.cn
  • n####.gam####.360.cn
  • o####.m####.360.cn
  • p.s.3####.cn
  • p0.q####.com
  • p3.q####.com
  • s####.s.360.cn
  • sdk.and####.com
Запросы HTTP GET:
  • and####.api.36####.com/group/?method=####&n=b3BsY####
  • api.gam####.360.cn/10/popup/bbs?appid=####&nonce=####&rkey=n6####&signid...
  • api.gam####.360.cn/10/popup/floatconf?appid=####&nonce=####&m2=####&os=#...
  • api.gam####.360.cn/10/system/updatecertificate?appid=####&nonce=####&rke...
  • img.ace####.com/ando-res/ads/20/29/52cf4fb4-927e-44f8-a34d-74fde8ecb410/...
  • img.ace####.com/ando-res/ads/23/15/274631f7-b216-46c6-8c49-e64bfc112438/...
  • n####.gam####.360.cn/7/gamebox/getgidbypname?pname=####
  • p3.q####.com/t0178c548e210e9c425.png
  • s####.s.360.cn/ak/02522a2b2726fb0a03bb19f2d8d9524d.html?m2=####
  • s####.s.360.cn/ak/6766aa2750c19aad2fa1b32f36ed4aee.html?m2=####
Запросы HTTP POST:
  • l.ace####.com/ando/v3/ap?app_id=####&r=####
  • l.ace####.com/ando/v3/lv?app_id=####&r=####
  • l.ace####.com/ando/v3/qa?app_id=####&r=####
  • p.s.3####.cn/pstat/plog.php
  • p.s.3####.cn/update/update.php?p=####
  • sdk.and####.com/init.php?t=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/1052595726.png.tmp
  • /data/data/####/1TvAQsuwa_cC4qH6g6COVp2qC00Gvp5K.new
  • /data/data/####/2033145970-602345128
  • /data/data/####/24666db9-1af1-47fc-b0d2-3dea3f7c2602.pic
  • /data/data/####/2uqbFw_fAVNWEOg_QCgicx5RmxIVuPiy.new
  • /data/data/####/360sdk_1_2008.zip
  • /data/data/####/360sdk_1_2106.zip
  • /data/data/####/360sdk_3_1000.zip
  • /data/data/####/3yuUGRuULS6c5R5G1BISRQ==.new
  • /data/data/####/412U5W6sY2tjsJsPXSJbiF_1fsg99_yHeIuKcoeQeBA=.new
  • /data/data/####/44SwuiQ8J7JIZAvZ2dHO2Q==
  • /data/data/####/462d3428-4f30-4453-ac55-d5a3883cc468.pic.temp
  • /data/data/####/5zdf0KADZhGRxuOG0VkSXA==.new
  • /data/data/####/78tTl8vd2eSbZGfV_zRnv0itjZQ=.new
  • /data/data/####/9aeqtrHVtAvB9hRElj95xyl4QFFV0ysKFOLNKDmYpsc=.new
  • /data/data/####/AJjBkdR3oW8U1WuiVOBOl3VYEo6Tm-2HfSo5ZQ==.new
  • /data/data/####/BIXKxD5YX6bQYXtuAZQCXoxeR_8=.new
  • /data/data/####/KZnHZ7R1VseHjFUJUQrScIIHAxGw62wO.new
  • /data/data/####/MbNblgbBQmNNVipMRB4sHQ==.new
  • /data/data/####/PDC-IVBkqgT2noDyPMoMGrfZNC_WknaiQcRzPQ==.new
  • /data/data/####/Pay_config.xml
  • /data/data/####/QH_DeviceSDK.xml
  • /data/data/####/QH_SDK_M2.xml
  • /data/data/####/QH_SDK_UserData02522a2b2726fb0a03bb19f2d8d9524d...leted)
  • /data/data/####/QH_SDK_UserData02522a2b2726fb0a03bb19f2d8d9524d.xml
  • /data/data/####/QH_SDK_UserData6766aa2750c19aad2fa1b32f36ed4aee.xml
  • /data/data/####/QH_SDK_sessionID02522a2b2726fb0a03bb19f2d8d9524d.xml
  • /data/data/####/QitWKqT-lrsHcweEzoNAvujps5o=.new
  • /data/data/####/RdyYokeveYcZBVLxvDRoiXho_K4=
  • /data/data/####/SBz8HQ5Gh3bAJEzu2nG4gZnB2hY=.new
  • /data/data/####/T2cRIxUmD34i_2mIQW6Hd0Tppo2_3TsubZk4Yg==.new
  • /data/data/####/T5_u_M_gpmWnTVppo4-TZxTpkw0=.new
  • /data/data/####/WOtsmC-4SYPvv1SLm-gdFKk6_yduc5Q0V36IOA==_316zay...ournal
  • /data/data/####/WOtsmC-4SYPvv1SLm-gdFKk6_yduc5Q0V36IOA==_82Cpl8...ournal
  • /data/data/####/WOtsmC-4SYPvv1SLm-gdFKk6_yduc5Q0V36IOA==_82Cpl8...t9sw==
  • /data/data/####/WOtsmC-4SYPvv1SLm-gdFKk6_yduc5Q0V36IOA==_Hck4uV...9WuSs=
  • /data/data/####/WOtsmC-4SYPvv1SLm-gdFKk6_yduc5Q0V36IOA==_Hck4uV...ournal
  • /data/data/####/WOtsmC-4SYPvv1SLm-gdFKk6_yduc5Q0V36IOA==_M5jr1c...FERQ==
  • /data/data/####/WOtsmC-4SYPvv1SLm-gdFKk6_yduc5Q0V36IOA==_M5jr1c...ournal
  • /data/data/####/WOtsmC-4SYPvv1SLm-gdFKk6_yduc5Q0V36IOA==_tFU-hD...ournal
  • /data/data/####/WOtsmC-4SYPvv1SLm-gdFKk6_yduc5Q0V36IOA==_tFU-hD6ImJk8HPXm
  • /data/data/####/XFmmiA8GvCGY9IOfKtpV0Q==
  • /data/data/####/Y29tLnJpY2hhcmQuR3JlblpoZQ==.tick.lock
  • /data/data/####/Z4GQ55-neAFdAUNJ.new
  • /data/data/####/ZMPh16x1jb1-NFpS.zip
  • /data/data/####/a2dd497d-ad49-4a5f-8d85-2336c5b80b0b.pic
  • /data/data/####/adhmcfg-journal
  • /data/data/####/b.gif
  • /data/data/####/cf4a901a-399f-44f3-b404-7bdefa4a342d.pic.temp
  • /data/data/####/cfg_qq_stat.xml
  • /data/data/####/com.richard.GrenZhe_preferences.xml
  • /data/data/####/coolcloud_config.xml
  • /data/data/####/cur_ver_file.xml
  • /data/data/####/eYLSYv_s85rfPcDDKgEgcOVZmpPi2sxl.new
  • /data/data/####/ejZppEMVR7jz-pF5VVArTDpNTLg=.new
  • /data/data/####/fcEVYz5efMUpY4fxzliIKTMpR1UI4XVV.new
  • /data/data/####/frameso
  • /data/data/####/gamecenter_sdk_plugin_pre.xml
  • /data/data/####/gameunion.db-journal
  • /data/data/####/hm361_ds.jar
  • /data/data/####/hm361_s_p297.dat
  • /data/data/####/hm_ad361_hotcfg.xml
  • /data/data/####/hm_ad361_hotcfg.xml.bak (deleted)
  • /data/data/####/kVgqS4of8bdx_PlFRP-IAd3nq6vpBnmvwEverZseZnA=.new
  • /data/data/####/leNb82HO5fJJa9O1AM9wjKMfV1g=.new
  • /data/data/####/libmono.so
  • /data/data/####/oa-2eDnQZZE2wNUt0RyKs1-fRX7yjUS7.new
  • /data/data/####/pb1M_hRI3adAXOpDS-BUeheripQs-u9z.new
  • /data/data/####/plugin_login_rz.xml
  • /data/data/####/pnd620.data
  • /data/data/####/push_share.xml
  • /data/data/####/q_p2_plib_plugin_lib_sp.xml
  • /data/data/####/qh_login_cfg.xml
  • /data/data/####/qihoo_hosts_cfg.xml
  • /data/data/####/qihoo_https_cer_pre.xml
  • /data/data/####/qujyxa_f.zip
  • /data/data/####/rEh_y8An-klEQMko
  • /data/data/####/rdata_comrimkaeuihn.new
  • /data/data/####/rgFKUHNSdIoRs-Ht7Vje0QetCUe-Ul3y.new
  • /data/data/####/runner_info.prop.new
  • /data/data/####/sdk_apk_info.xml
  • /data/data/####/vrZr-iruUViwU4OcRUw99qG-k-1Tzof83KG9-V_wiDk=.new
  • /data/data/####/webview.db-journal
  • /data/data/####/yo4i6j5PPtVt0-kP
  • /data/media/####/.deviceId
  • /data/media/####/.iddata
  • /data/media/####/.nomedia
  • /data/media/####/.uunique.new
  • /data/media/####/02522a2b2726fb0a03bb19f2d8d9524d
  • /data/media/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=
  • /data/media/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
  • /data/media/####/6766aa2750c19aad2fa1b32f36ed4aee
  • /data/media/####/6766aa2750c19aad2fa1b32f36ed4aee (deleted)
  • /data/media/####/6a9f35379770b8f15123a47aa65b63f4.0.tmp
  • /data/media/####/6a9f35379770b8f15123a47aa65b63f4.1.tmp
  • /data/media/####/AoV
  • /data/media/####/AoV (deleted)
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
  • /data/media/####/K6t
  • /data/media/####/K6t (deleted)
  • /data/media/####/MP8MtaBuguN9jnuSwtN1kQ==
  • /data/media/####/Unp
  • /data/media/####/Unp (deleted)
  • /data/media/####/Y29tLnJpY2hhcmQuR3JlblpoZQ==
  • /data/media/####/Y29tLnJpY2hhcmQuR3JlblpoZQ== (deleted)
  • /data/media/####/b2a90735-7a59-4e33-8e60-000fe5f62bf4.res
  • /data/media/####/c16fec6d-8cb8-440e-97cd-9a06e86948e2.res
  • /data/media/####/data.lock
  • /data/media/####/dc63cb5cafa6072a4713dfdc7d932922.0.tmp
  • /data/media/####/dc63cb5cafa6072a4713dfdc7d932922.1.tmp
  • /data/media/####/dcsdid.dat
  • /data/media/####/journal
  • /data/media/####/journal.tmp
  • /data/media/####/otc
  • /data/media/####/otc (deleted)
  • /data/media/####/r_pkDgN4OhnkSa0D
  • /data/media/####/report.lock
  • /data/media/####/scity.txt
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • <Package Folder>/code-9185091/yo4i6j5PPtVt0-kP -p <Package> -c com.rimka.euihn.entity.OrangeReceiver -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
  • chmod 777 /storage/emulated/0/360gamecentersdk/.cache/image
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.version
  • getprop ro.yunos.version
  • sh <Package Folder>/code-9185091/yo4i6j5PPtVt0-kP -p <Package> -c com.rimka.euihn.entity.OrangeReceiver -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Загружает динамические библиотеки:
  • frameso
  • game
  • qhsdk
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS7Padding
  • DES-CBC-PKCS5Padding
  • RSA-None-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS7Padding
  • DES-CBC-PKCS5Padding
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о настроках APN.
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

© «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А