Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.38564

Добавлен в вирусную базу Dr.Web: 2018-06-22

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.683.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) cgi.con####.qq.com:80
  • TCP(HTTP/1.1) ap####.multim####.net####.com:80
  • TCP(HTTP/1.1) 1####.76.224.67:80
  • TCP(HTTP/1.1) nos.net####.com:80
  • TCP(HTTP/1.1) cdn.app.ne####.top:80
  • TCP(HTTP/1.1) pi####.qq.com:80
  • TCP(HTTP/1.1) multime####.nos.net####.com:80
  • TCP(HTTP/1.1) pss.al####.com:80
  • TCP(HTTP/1.1) mr.da.net####.com:80
  • TCP(HTTP/1.1) api.lof####.net####.com:80
  • TCP(TLS/1.0) regi####.xm####.xi####.com:443
  • TCP(TLS/1.0) pns.al####.com:443
  • TCP(TLS/1.0) l####.4####.top:443
Запросы DNS:
  • ap####.multim####.net####.com
  • api.lof####.net####.com
  • cdn.app.ne####.top
  • cdn.img.h####.top
  • cgi.con####.qq.com
  • l####.4####.top
  • mr.da.net####.com
  • multime####.nos.net####.com
  • nos.net####.com
  • pi####.qq.com
  • pns.al####.com
  • pss.al####.com
  • pus.al####.com
  • regi####.xm####.xi####.com
Запросы HTTP GET:
  • api.lof####.net####.com/Server/getFilterTeamMaxVersion
  • cdn.app.ne####.top/swenjian/nal
  • cdn.app.ne####.top/upload/201806/12/img/20180612151346798.png
  • cgi.con####.qq.com/qqconnectopen/openapi/policy_conf?sdkv=####&appid=###...
  • multime####.nos.net####.com/4da11263-6e7a-47f5-9fd0-d4872e516073
  • nos.net####.com/loftcam-photo/ABH1006?NOSAccessKeyId=####&Expires=####&S...
  • nos.net####.com/loftcam-photo/AFP14?NOSAccessKeyId=####&Expires=####&Sig...
  • nos.net####.com/loftcam-photo/AFP15?NOSAccessKeyId=####&Expires=####&Sig...
  • nos.net####.com/loftcam-photo/ASFP1006?NOSAccessKeyId=####&Expires=####&...
  • nos.net####.com/loftcam-photo/ASFP1007?NOSAccessKeyId=####&Expires=####&...
  • nos.net####.com/loftcam-photo/ASFP1008?NOSAccessKeyId=####&Expires=####&...
  • nos.net####.com/loftcam-photo/ASFP1009?NOSAccessKeyId=####&Expires=####&...
  • nos.net####.com/loftcam-photo/ASFP1010?NOSAccessKeyId=####&Expires=####&...
  • nos.net####.com/loftcam-photo/ASH1006?NOSAccessKeyId=####&Expires=####&S...
  • nos.net####.com/loftcam-photo/ASH1007?NOSAccessKeyId=####&Expires=####&S...
  • nos.net####.com/loftcam-photo/ASH1008?NOSAccessKeyId=####&Expires=####&S...
  • nos.net####.com/loftcam-photo/ASH1009?NOSAccessKeyId=####&Expires=####&S...
  • nos.net####.com/loftcam-photo/ASH1010?NOSAccessKeyId=####&Expires=####&S...
Запросы HTTP POST:
  • ap####.multim####.net####.com/api/ad/get/1001
  • ap####.multim####.net####.com/api/ad/get/1005
  • ap####.multim####.net####.com/api/version/check
  • api.lof####.net####.com/Server/FilterTeamDetail
  • api.lof####.net####.com/Server/FilterTeams
  • mr.da.net####.com/receiver
  • pi####.qq.com/mstat/report
  • pss.al####.com/iku/log/acc
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/02390ef4c16b7cf8effc239bd81c628fbfdf92414dcdf1e....0.tmp
  • /data/data/####/08e9c1c1-fa00-4f55-be2c-c133f1ee7ee9
  • /data/data/####/09ea8a459647271516f4e4fe5a519a753fad35b72e396e5....0.tmp
  • /data/data/####/0da34699464225f27990a24420e38ee58edff235313eec5....0.tmp
  • /data/data/####/0f6d34ba3ff02b1f4f2121e0fad444e5bdadafec801052a....0.tmp
  • /data/data/####/1273730d4c1d67b955a4510e59c46eedd176a4638d05e11....0.tmp
  • /data/data/####/12a22011b3ff96480d95973678140fcd37b3be5ba0fd118....0.tmp
  • /data/data/####/145cf330-b8d7-4f62-b2d0-bf294b36fe4b.jar
  • /data/data/####/1866056ae9a12c49d204896e16e50668c74347b6afe605b....0.tmp
  • /data/data/####/1c77838211b34c8dd3673f3b856d1fd6336aa085975bdda....0.tmp
  • /data/data/####/1dbcbc6be4d936e1a736d9c6e19732a9ccec3d64c01385b....0.tmp
  • /data/data/####/219140379edcf73c7e05ce41bb2af4b81362538ab76f5ec....0.tmp
  • /data/data/####/21a7f70f969c57529f228f3642ddf70e483c19e0ba23fb6....0.tmp
  • /data/data/####/25e1884a15df4791bdf1f73a22554231bb972fa85edd536....0.tmp
  • /data/data/####/29fa6e37a93bb0fd439d0e2efdd9ffcaf6f265bbcbbf857....0.tmp
  • /data/data/####/3a339bd4d9daea07e31de8f3a1de502162f8c1ed3f02176....0.tmp
  • /data/data/####/47e59202b26c290abfe9f48b97877f62b4c915f101dd4fe....0.tmp
  • /data/data/####/490c8147d1db259cbb34f685abce91c7e33226ab9778132....0.tmp
  • /data/data/####/5a1e04bdd76979bfaecd67a41fcdf648d99453240a5da76....0.tmp
  • /data/data/####/63f1ca24816345dc929747db4cab7196e9dc09b581a1bd1....0.tmp
  • /data/data/####/72be3cc8420227552c7bbbc5c1bb632c0b325a96bf58644....0.tmp
  • /data/data/####/73d8a5d6fdbceb178c24202af32e62e185cf8d2fb8228a6....0.tmp
  • /data/data/####/79867d56a54c682967cad6a96bff7f118333d6a4fe0e58b....0.tmp
  • /data/data/####/7ba18af1b85ae9c5f680a3c07c8755ffbacade16897cda9....0.tmp
  • /data/data/####/86ecae08a0b8e1124849e1067de93c46a6ad165bba178e9....0.tmp
  • /data/data/####/8e419f72-727d-423c-929b-7d8f98506142.jar
  • /data/data/####/93c884ef3fb02c6b4f88e6ef08f0cc557878a06f88487ea....0.tmp
  • /data/data/####/9bb2fc1a26a29acf422f0a7cad215245524f355067d54fd....0.tmp
  • /data/data/####/Ley.jar
  • /data/data/####/Lig.xml
  • /data/data/####/NELoginConfig.xml
  • /data/data/####/NEW_TAG.xml
  • /data/data/####/SUBOXLOG_
  • /data/data/####/a4febb14-7535-4c3c-98d0-f3e2972f54b7
  • /data/data/####/alldown.xml
  • /data/data/####/bzwn.db-journal
  • /data/data/####/c227e500b7e328b9b5dd08fb8dff62cb81c75393150a2fd....0.tmp
  • /data/data/####/c6430a6cc7c2f83b9f659288b99d0bd18bcd3e1970b4a47....0.tmp
  • /data/data/####/cfd.fds.fgd_preferences.xml
  • /data/data/####/cfd.fds.fgd_preferences.xml.bak
  • /data/data/####/com.netease.loftercam.activity.xml
  • /data/data/####/com.tencent.open.config.json.1103463136
  • /data/data/####/d959d8960ff95fe476dde3867b7628cf5b2ec7730439c45....0.tmp
  • /data/data/####/e163002a032772855759c55b13d01433496767081672f55....0.tmp
  • /data/data/####/e40c4ca1b901b4e0b990ff89dddbec48308f1bd452fd4f5....0.tmp
  • /data/data/####/eb16d2131a98e4cdb8e1dd06e2d139febd5288492f7c91f....0.tmp
  • /data/data/####/ebn.xml
  • /data/data/####/ed26e5755243e0a4be3aa05b7f27cadeb9f91d3bbe66cf8....0.tmp
  • /data/data/####/ed92441a8aca466cf5ab9d1ba9905301375c251f8db3d9b....0.tmp
  • /data/data/####/eebe26b3dded7643a648357bec4848c34a12392474b585e....0.tmp
  • /data/data/####/f40c94baf0bf3adf37bc1ac4171a115a8b20403b140a3a7....0.tmp
  • /data/data/####/fb505457946899ae8a95931844df3f4e212fee16b0b5999....0.tmp
  • /data/data/####/ff04d624f763fc62c972835d7200d7a2ac47f88d8a5270b....0.tmp
  • /data/data/####/filters.db
  • /data/data/####/filters.db-journal
  • /data/data/####/journal.tmp
  • /data/data/####/libjiagu.so
  • /data/data/####/mipush.xml
  • /data/data/####/mipush_extra.xml
  • /data/data/####/mobidroid.sqlite-journal
  • /data/data/####/pcdnconfigs.xml
  • /data/data/####/qihoo_jiagu_crash_report.xml
  • /data/data/####/tencent_analysis.db-journal
  • /data/media/####/.mid.txt
  • /data/media/####/.nomedia
  • /data/media/####/4403f413879c3
  • /data/media/####/com.tencent.mobileqq_connectSdk.18.06.22.06.log
  • /data/media/####/im316.tmp
  • /data/media/####/log.lock
  • /data/media/####/log1.txt
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
  • MtaNativeCrash
  • libjiagu
  • pcdn_acc
  • pl_droidsonroids_gif
  • ursandroidcore
Использует следующие алгоритмы для шифрования данных:
  • AES-ECB-PKCS5Padding
  • AES-ECB-PKCS7Padding
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке