Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Backdoor.1410

Добавлен в вирусную базу Dr.Web: 2018-06-23

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Backdoor.657.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/.tpns.service.xml.xml
  • /data/data/####/.tpns.settings.xml.xml
  • /data/data/####/.tpush_mta.xml
  • /data/data/####/0a231bd8575dcf72.txt
  • /data/data/####/1529784735772_2072
  • /data/data/####/1529784736881_2072
  • /data/data/####/1529784737372_2072
  • /data/data/####/1529784737566_2072
  • /data/data/####/1529784737790_2072
  • /data/data/####/1529784738375_2072
  • /data/data/####/1529784738716_2072
  • /data/data/####/1529784739465_2132
  • /data/data/####/1529784739832_2132
  • /data/data/####/1529784741306_2072
  • /data/data/####/1529784743524_2072
  • /data/data/####/1529784745420_2072
  • /data/data/####/1529784747231_2072
  • /data/data/####/1529784747766_2072
  • /data/data/####/1529784749102_2552
  • /data/data/####/1529784749577_2072
  • /data/data/####/1529784749834_2072
  • /data/data/####/1529784754704_2072
  • /data/data/####/1529784763518_2072
  • /data/data/####/1529784763779_2072
  • /data/data/####/1529784764480_2072
  • /data/data/####/1529784765332_2072
  • /data/data/####/1529784766519_2072
  • /data/data/####/1529784778162_2072
  • /data/data/####/1529784778427_3255
  • /data/data/####/1529784778744_2072
  • /data/data/####/1529784779025_2072
  • /data/data/####/1529784779264_2072
  • /data/data/####/1529784779554_2072
  • /data/data/####/1529784787214_3444
  • /data/data/####/1d77ea041509fe06.lock
  • /data/data/####/21c22f492aba3de8.lock
  • /data/data/####/8ef9c457b3bbb403.lock
  • /data/data/####/930a31b34bd52c08.lock
  • /data/data/####/AlibcLinkPartner.xml
  • /data/data/####/Alvin2.xml
  • /data/data/####/ApplicationCache.db-journal
  • /data/data/####/Archimedes_p4
  • /data/data/####/Archimedes_p5
  • /data/data/####/ContextData.xml
  • /data/data/####/GtToken.xml
  • /data/data/####/HMTAGENT_INFO.xml
  • /data/data/####/JPushSA_Config.xml
  • /data/data/####/JgToken.xml
  • /data/data/####/PushData.xml
  • /data/data/####/Pythagoras_phase.xml
  • /data/data/####/SGMANAGER_DATA2.tmp
  • /data/data/####/TD_app_pefercen_profile.xml
  • /data/data/####/TDpref_longtime.xml
  • /data/data/####/TDpref_longtime0.xml
  • /data/data/####/TDpref_shorttime.xml
  • /data/data/####/TDpref_shorttime0.xml
  • /data/data/####/UTCommon.xml
  • /data/data/####/UniqloApp.xml
  • /data/data/####/UzAppStorage.xml
  • /data/data/####/UzLocalStorage.xml
  • /data/data/####/XgToken.xml
  • /data/data/####/aliTradeConfigSP.xml
  • /data/data/####/analytics_run_info.xml
  • /data/data/####/ap.Lock
  • /data/data/####/appPackageNames
  • /data/data/####/auth_sdk_device.xml
  • /data/data/####/cn.jpush.android.user.profile.xml
  • /data/data/####/cn.jpush.preferences.v2.rid.xml
  • /data/data/####/cn.jpush.preferences.v2.xml
  • /data/data/####/com.yek.android.uniqlo_preferences.xml
  • /data/data/####/core_info
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/device_id.xml
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/f_000006
  • /data/data/####/f_000007
  • /data/data/####/f_000008
  • /data/data/####/f_000009
  • /data/data/####/f_00000a
  • /data/data/####/f_00000b
  • /data/data/####/f_00000c
  • /data/data/####/gdaemon_20161017
  • /data/data/####/getui_sp.xml
  • /data/data/####/hmt_agent_commonutill_com.yek.android.uniqlo.xml
  • /data/data/####/hmt_agent_commonutill_device_id.xml
  • /data/data/####/hmt_agent_online_setting.xml
  • /data/data/####/hmt_analytics
  • /data/data/####/hmt_analytics-journal
  • /data/data/####/hmt_init_savetime.xml
  • /data/data/####/hmt_irsuid.xml
  • /data/data/####/hmt_session_id.xml
  • /data/data/####/hmt_session_id_savetime.xml
  • /data/data/####/hotState.xml
  • /data/data/####/https_m.intl.taobao.com_0.localstorage-journal
  • /data/data/####/index
  • /data/data/####/init.pid
  • /data/data/####/init_c1.pid
  • /data/data/####/isfirst.xml
  • /data/data/####/jpush_device_info.xml
  • /data/data/####/jpush_local_notification.db
  • /data/data/####/jpush_local_notification.db-journal
  • /data/data/####/jpush_local_notification.db-wal
  • /data/data/####/jpush_stat_cache.json
  • /data/data/####/jpush_stat_cache_history.json
  • /data/data/####/jpush_statistics.db
  • /data/data/####/jpush_statistics.db-journal
  • /data/data/####/jpush_statistics.db-shm (deleted)
  • /data/data/####/jpush_statistics.db-wal
  • /data/data/####/last_known_location.xml
  • /data/data/####/libjiagu-184875453.so
  • /data/data/####/libsgmainso-5.1.81.so.tmp
  • /data/data/####/libsgsecuritybodyso-5.1.25.so.tmp
  • /data/data/####/lock.lock
  • /data/data/####/lotuseed.apps
  • /data/data/####/lotuseed.lock
  • /data/data/####/lotuseed.s
  • /data/data/####/lotuseed.task
  • /data/data/####/lotuseed_global.xml
  • /data/data/####/lotuseed_main.xml
  • /data/data/####/mPBE.xml
  • /data/data/####/multidex.version.xml
  • /data/data/####/openudid_prefs.xml
  • /data/data/####/push.pid
  • /data/data/####/pushext.db-journal
  • /data/data/####/pushg.db-journal
  • /data/data/####/pushsdk.db-journal
  • /data/data/####/run.pid
  • /data/data/####/screen.xml
  • /data/data/####/sp.lock
  • /data/data/####/tbs_download_config.xml
  • /data/data/####/tbs_download_config.xml (deleted)
  • /data/data/####/tbs_download_stat.xml
  • /data/data/####/tbscoreinstall.txt
  • /data/data/####/tbslock.txt
  • /data/data/####/tdata_YYn966
  • /data/data/####/tdata_YYn966.jar
  • /data/data/####/tdata_gVB977
  • /data/data/####/tdata_gVB977.jar
  • /data/data/####/tdid.xml
  • /data/data/####/timestamp
  • /data/data/####/tpush.shareprefs.xml
  • /data/data/####/tpush.shareprefs.xml (deleted)
  • /data/data/####/ut.db
  • /data/data/####/ut.db-journal
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/webviewCookiesChromiumPrivate.db-journal
  • /data/data/####/weibo_sdk_aid1
  • /data/data/####/xg_message.db
  • /data/data/####/xg_message.db-journal
  • /data/media/####/.nomedia
  • /data/media/####/.push_deviceid
  • /data/media/####/.tcookieid
  • /data/media/####/14c54180
  • /data/media/####/48011df5
  • /data/media/####/51c325e
  • /data/media/####/6c709c11d2d46a7b
  • /data/media/####/90c60036
  • /data/media/####/Alvin2.xml
  • /data/media/####/ContextData.xml
  • /data/media/####/_0ServerSendToService.txt
  • /data/media/####/app.db
  • /data/media/####/c548997b
  • /data/media/####/c85330b6
  • /data/media/####/ca053a80
  • /data/media/####/com.getui.sdk.deviceId.db
  • /data/media/####/com.igexin.sdk.deviceId.db
  • /data/media/####/com.yek.android.uniqlo.bin
  • /data/media/####/com.yek.android.uniqlo.db
  • /data/media/####/cover
  • /data/media/####/dd7893586a493dc3
  • /data/media/####/fa2615a5
  • /data/media/####/hid.dat
  • /data/media/####/journal.tmp
  • /data/media/####/log-20180623_2012_1.txt
  • /data/media/####/log-20180623_2012_2.txt
  • /data/media/####/log-20180623_2012_3.txt
  • /data/media/####/log-20180623_2013_1.txt
  • /data/media/####/log-20180623_2013_2.txt
  • /data/media/####/log-20180623_2013_3.txt
  • /data/media/####/lotuseed.devid
  • /data/media/####/mall_category.json
  • /data/media/####/tbslog.txt
  • /data/media/####/tdata_YYn966
  • /data/media/####/tdata_gVB977
  • /data/media/####/test.log
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/files/gdaemon_20161017 0 <Package>/<Package>.push.GTPushService 25187 300 0
  • <Package Folder>/lib/libxguardian.so <Package>,2100269787; 55686 203.205.128.130 [{ idx :0, ts :%d, et :2000, si :0, ui : <IMEI> , ky : Axg%lu , mid : 0 , ev :{ ov : 18 , sr : 600*752 , md : <System Property> , lg : en , sv : 3.23 , mf : unknown , apn : %s }}] 1 18
  • chmod 700 <Package Folder>/files/gdaemon_20161017
  • chmod 755 <Package Folder>/.jiagu/libjiagu-184875453.so
  • df
  • getprop
  • getprop ro.product.cpu.abi
  • ps
  • sh <Package Folder>/files/gdaemon_20161017 0 <Package>/<Package>.push.GTPushService 25187 300 0
Загружает динамические библиотеки:
  • getuiext2
  • jcore117
  • libjiagu-184875453
  • sec
  • sgmainso-5.1
  • sgsecuritybodyso-5.1
  • tpnsSecurity
  • ut_c_api
  • weibosdkcore
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CFB8-NoPadding
  • AES-ECB-PKCS5Padding
  • AES-ECB-PKCS7Padding
  • AES-ECB-ZeroBytePadding
  • DES-CBC-PKCS5Padding
  • RSA-ECB-NoPadding
  • RSA-ECB-PKCS1PADDING
  • RSA-ECB-PKCS1Padding
  • RSA-NONE-OAEPWithSHA1AndMGF1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CFB8-NoPadding
  • AES-ECB-NoPadding
  • DES-CBC-PKCS5Padding
  • DES-ECB-PKCS5Padding
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о настроках APN.
Осуществляет доступ к информации об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке