Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.BackDoor.1396

Добавлен в вирусную базу Dr.Web: 2018-06-17

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.BackDoor.89
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) u.k####.com:80
  • TCP(HTTP/1.1) apk.k####.com:80
  • TCP(HTTP/1.1) k####.b0.upa####.com:80
  • TCP(HTTP/1.1) t####.c####.q####.####.com:80
  • TCP(HTTP/1.1) api.k####.com:8080
  • TCP(HTTP/1.1) a####.k####.com:80
  • TCP(HTTP/1.1) a.appj####.com:80
  • TCP(HTTP/1.1) sdk.o####.p####.####.com:80
  • TCP(HTTP/1.1) www.k####.com.####.com:80
  • TCP(TLS/1.0) www.k####.com.####.com:443
  • TCP c####.g####.ig####.com:5225
  • TCP sdk.o####.t####.####.com:5224
Запросы DNS:
  • 7j####.c####.z0.####.com
  • a####.k####.com
  • a.appj####.com
  • api.k####.com
  • apk.k####.com
  • c####.g####.ig####.com
  • sa####.k####.com
  • sdk.o####.i####.####.com
  • sdk.o####.p####.####.com
  • sdk.o####.t####.####.com
  • u####.k####.com
  • u.k####.com
  • www.k####.com
  • www.k####.com
Запросы HTTP GET:
  • a####.k####.com/kktv/kkopp/product/part/icon/101_1509604228845.png
  • a####.k####.com/kktv/kkopp/product/part/icon/93_1504599716400.png
  • a####.k####.com/kktv/kkopp/product/part/icon/93_1504599759183.png
  • a####.k####.com/kktv/kkopp/product/part/icon/93_1504599828215.png
  • a####.k####.com/kktv/kkopp/product/part/icon/93_1504599862884.png
  • a####.k####.com/kktv/kkopp/product/part/icon/93_1504599910692.png
  • a####.k####.com/kktv/kkopp/product/part/icon/93_1504600110675.png
  • a####.k####.com/kktv/kkopp/product/part/icon/93_1522310515618.png
  • a####.k####.com/kktv/kkopp/product/part/icon/93_1524478377523.png
  • a####.k####.com/kktv/kkopp/product/part/icon/93_1528773434436.png
  • a####.k####.com/kktv/poster/20171221/19/131726665_3614213.jpg!272
  • a####.k####.com/kktv/poster/20180306/16/134634662_4841767.jpg!272
  • a####.k####.com/kktv/poster/20180501/14/135931860_2543915.jpg!272
  • a####.k####.com/kktv/poster/20180521/10/136318189_483991.jpg!272
  • a####.k####.com/kktv/poster/20180525/12/136465608_1722441.jpg!272
  • a####.k####.com/kktv/poster/20180605/19/136668025_373322.jpg!272
  • a####.k####.com/kktv/poster/20180607/13/136376769_3438700.png!272
  • a####.k####.com/kktv/poster/20180608/17/136388502_171690.jpg!272
  • a####.k####.com/kktv/poster/20180608/5/135073486_4335345.jpg!272
  • a####.k####.com/kktv/poster/20180609/8/136717269_5550249.jpg!272
  • a####.k####.com/kktv/poster/20180611/0/134980200_3715306.jpg!272
  • a####.k####.com/kktv/poster/20180612/19/131261608_2445319.jpg!272
  • a####.k####.com/kktv/poster/20180613/23/134512745_513682.jpg!272
  • a####.k####.com/kktv/poster/20180614/15/135228988_5349129.jpg!272
  • a####.k####.com/kktv/poster/20180614/18/136232715_4328714.jpg!272
  • a####.k####.com/kktv/poster/20180616/4/136802951_443360.jpg!272
  • api.k####.com:8080/meShow/entrance?parameter=####
  • apk.k####.com/kkgame/mobile/config/config_a_zh_CN3.json
  • apk.k####.com/kkgame/mobile/guide/android/2017cj.jpg
  • apk.k####.com/share/mobile/config/config_a_zh_CN.json
  • k####.b0.upa####.com/kktv/activity/image/2049/20161021142533_367.jpg
  • k####.b0.upa####.com/kktv/activity/image/4158/20161102180022_530.jpg
  • t####.c####.q####.####.com/tdata_Cyl001
  • t####.c####.q####.####.com/tdata_KtX382
  • u.k####.com/md/LS
  • www.k####.com.####.com/CDN/output/M/1/I/20010302/P/a-1_c-4008_cataId-16_...
  • www.k####.com.####.com/CDN/output/M/1/I/20010302/P/a-1_c-4008_cataId-172...
  • www.k####.com.####.com/CDN/output/M/1/I/55000003/P/a-1_c-4008_start-0_of...
  • www.k####.com.####.com/CDN/output/M/1/I/55000004/P/a-1_c-4008_platform-2...
  • www.k####.com.####.com/CDN/output/M/1440/I/10002006/P/a-1_c-4008_platfor...
  • www.k####.com.####.com/CDN/output/M/3/I/50001004/P/a-1_platform-1_c-1001...
  • www.k####.com.####.com/activity/concat/activity/play_2066_m.production.c...
  • www.k####.com.####.com/activity/concat/activity/play_2066_m.production.j...
  • www.k####.com.####.com/activity/concat/dependencies.production.js?v=####
  • www.k####.com.####.com/activity/images/activity/play_2066/m_banner1.jpg
  • www.k####.com.####.com/activity/images/activity/play_2066/m_banner2.jpg
  • www.k####.com.####.com/activity/images/activity/play_2066/m_banner3.jpg
  • www.k####.com.####.com/activity/images/activity/play_2066/m_bgImg.jpg
  • www.k####.com.####.com/activity/images/activity/play_2066/m_level1.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_level2.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_level3.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_level4.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_medal1.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_medal10.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_medal11.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_medal12.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_medal2.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_medal3.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_medal4.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_medal5.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_medal6.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_medal7.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_medal8.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_medal9.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_step1.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_step2.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_step3.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_step4.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_step5.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_title1.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_title2.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_title3.png
  • www.k####.com.####.com/activity/images/activity/play_2066/m_title4.png
  • www.k####.com.####.com/activity/images/activity/play_2066/step1.png
  • www.k####.com.####.com/activity/images/activity/play_2066/step2.png
  • www.k####.com.####.com/activity/images/activity/play_2066/step3.png
  • www.k####.com.####.com/activity/images/activity/play_2066/step4.png
  • www.k####.com.####.com/activity/images/activity/play_2066/step5.png
  • www.k####.com.####.com/activity/js/com/dialog/ui-dialog.css
  • www.k####.com.####.com/activity/js/com/fancybox/jquery.fancybox.css
  • www.k####.com.####.com/activity/js/utils/activity_assistant.js?v=####
  • www.k####.com.####.com/activity_/play_2066_m
  • www.k####.com.####.com/i18n.js?v=####
  • www.k####.com.####.com/user/profile?v=####
Запросы HTTP POST:
  • a.appj####.com/ad-service/ad/mark
  • sdk.o####.p####.####.com/api.php?format=####&t=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/18c241e9f0cb6533e92271ced2e73d5c242ca6f38b831cb....0.tmp
  • /data/data/####/2477627e447063f575b49efbecfa2eeb043bd7f972d8b2a....0.tmp
  • /data/data/####/2f465937f27cbc8ac87384903f74ba67e50ca29a083858c....0.tmp
  • /data/data/####/472528570abafac286d35c38bbf09867f52de97a5561e57....0.tmp
  • /data/data/####/535f8aecb96211bf33ca6de4d54f7af4b8f60de50810b08....0.tmp
  • /data/data/####/62d74ac9ff1aecaca5453f071cf249507a57893f114f258....0.tmp
  • /data/data/####/84032608d6621db9a3968e15d22b1cd2859aaab07db4da9....0.tmp
  • /data/data/####/StatService.xml
  • /data/data/####/acc72bdcdc524473b1f47369f6e932dc172c821ef97a6f2....0.tmp
  • /data/data/####/afa43d976b96abea4da15faf22e76420e8224f96682b097....0.tmp
  • /data/data/####/b74a11a34c15a6a43624917d7a06df3e1ab0dc23bcddbe5....0.tmp
  • /data/data/####/c01c33d596b6a7a50e5a9fa87223503480043f1986124df....0.tmp
  • /data/data/####/c5761c5b14f97c38853b8e163a9bdc76fd78a0983896b8a....0.tmp
  • /data/data/####/ca49627b3d95b2a9c58c7facbb54af5901bf05ba4e4ed84....0.tmp
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/ce71810e9b496e6f97e94339c15d5abbd318d8ec9319a03....0.tmp
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/df8d6b604489de441530eea3f1be262c09902e983e94f62....0.tmp
  • /data/data/####/e71e64947bd228c4c6c3bed9f1288ef3689b5b77f0ba9ab....0.tmp
  • /data/data/####/eee4d7e41d4545b103c340e8111019a5b19fd5099643a4e....0.tmp
  • /data/data/####/f134d900e3608580a90f7799390b2922ebfedb2975d448f....0.tmp
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/f_000006
  • /data/data/####/fc66bca4a7999e0e02c57612cd76c44e7ff3564eec01437....0.tmp
  • /data/data/####/galhttprequest_database-journal
  • /data/data/####/game_config.txt
  • /data/data/####/gdaemon_20151105
  • /data/data/####/increment.db-journal
  • /data/data/####/index
  • /data/data/####/init.pid
  • /data/data/####/jg_app_update_settings_random.xml
  • /data/data/####/journal.tmp
  • /data/data/####/libjiagu.so
  • /data/data/####/meshow_config.txt
  • /data/data/####/mobclick_agent_cached_com.melot.seventeenshowlrr80
  • /data/data/####/msp.db
  • /data/data/####/msp.db-journal
  • /data/data/####/multidex.version.xml
  • /data/data/####/push.pid
  • /data/data/####/pushext.db-journal
  • /data/data/####/pushg.db-journal
  • /data/data/####/pushsdk.db-journal
  • /data/data/####/run.pid
  • /data/data/####/setting.xml
  • /data/data/####/setting.xml.bak
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/user_statistics.db-journal
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/.nomedia
  • /data/media/####/5859499
  • /data/media/####/app.db
  • /data/media/####/cache_http%3A%2F%2Fares.kktv8.com%2Fkktv%2Fpos...%21272
  • /data/media/####/com.getui.sdk.deviceId.db
  • /data/media/####/com.igexin.sdk.deviceId.db
  • /data/media/####/com.melot.seventeenshowlrr.db
  • /data/media/####/muc.log
  • /data/media/####/new_share_pic.jpg
  • /data/media/####/notification.aac
  • /data/media/####/tdata_Cyl001
  • /data/media/####/tdata_Cyl001.jar
  • /data/media/####/tdata_Cyl001.tmp
  • /data/media/####/tdata_KtX382
  • /data/media/####/tdata_KtX382.jar
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/files/gdaemon_20151105 0 <Package>/com.igexin.sdk.PushService 25714 300 0
  • chmod 700 <Package Folder>/files/gdaemon_20151105
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
  • sh <Package Folder>/files/gdaemon_20151105 0 <Package>/com.igexin.sdk.PushService 25714 300 0
Загружает динамические библиотеки:
  • anw
  • encode
  • game
  • iomx
  • libjiagu
  • vlcjni
Использует следующие алгоритмы для расшифровки данных:
  • DES
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о настроках APN.
Осуществляет доступ к информации об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке