Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.38786

Добавлен в вирусную базу Dr.Web: 2018-07-09

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.3606
  • Android.DownLoader.743.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.0) 4####.92.62.1:80
  • TCP(HTTP/1.0) pis.al####.com:80
  • TCP(HTTP/1.1) s3.amazo####.com:80
  • TCP(HTTP/1.1) cdn.app.4####.top:80
  • TCP(HTTP/1.1) lh4.g####.com:80
  • TCP(HTTP/1.1) lh3.googleu####.com:80
  • TCP(HTTP/1.1) lh3.g####.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) pss.al####.com:80
  • TCP(HTTP/1.1) pus.al####.com:80
  • TCP(HTTP/1.1) d3en3ij####.cloudf####.net:80
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) 1####.76.224.67:80
  • TCP(TLS/1.0) lh3.googleu####.com:443
  • TCP(TLS/1.0) publish####.app####.com:443
  • TCP(TLS/1.0) s3.amazo####.com:443
  • TCP(TLS/1.0) e.crashly####.com:443
  • TCP(TLS/1.0) l####.4####.top:443
  • TCP(TLS/1.0) api.face####.com:443
  • TCP(TLS/1.0) d####.fl####.com:443
  • TCP(TLS/1.0) pns.al####.com:443
  • TCP(TLS/1.0) sett####.crashly####.com:443
  • UDP 1####.168.75.254:4466
Запросы DNS:
  • a####.u####.com
  • and####.b####.qq.com
  • cdn.app.4####.top
  • d####.fl####.com
  • d3en3ij####.cloudf####.net
  • e.crashly####.com
  • g####.face####.com
  • l####.4####.top
  • lh3.g####.com
  • lh3.googleu####.com
  • lh4.g####.com
  • lh5.g####.com
  • lh6.g####.com
  • pis.al####.com
  • pns.al####.com
  • pss.al####.com
  • publish####.app####.com
  • pus.al####.com
  • s3.amazo####.com
  • sett####.crashly####.com
Запросы HTTP GET:
  • cdn.app.4####.top/swenjian/no
  • d3en3ij####.cloudf####.net/cm_fs_family.jpg
  • d3en3ij####.cloudf####.net/draw.jpg
  • d3en3ij####.cloudf####.net/fc2banner_400_en.jpg
  • d3en3ij####.cloudf####.net/fe_banner400_en.jpg
  • d3en3ij####.cloudf####.net/pb_banner_400_en.jpg
  • d3en3ij####.cloudf####.net/sm_fs_2_en.jpg
  • d3en3ij####.cloudf####.net/vcm_fs_1.jpg
  • lh3.g####.com/AWS4zohkhip1r2OO-mT8uSKiy7c20hnlf5BrsTOfHglbdL747LAFY4mkMI...
  • lh3.g####.com/CVGRtpyT2i_YGJtGeOb-ULu46X8mNtzHgv4gRY5mMzyQU4J6y3X4vidoTt...
  • lh3.g####.com/U0fIj-d1TH4XRFH435ES7Ty6RyPwMREqba5cNNk_cRwrNz2HdAoDoCk-Ed...
  • lh3.googleu####.com/Of5miPSqXUWBVkDaytIWjB3Ycwf4T5pPRokhJITn9NPty1bNB7i1...
  • lh4.g####.com/-ezsmkuIFi_D99h9I80SH2Xy8TnE__9SVifccz1BEyZCgC8oTfzd3JYGy1...
  • lh4.g####.com/6tliGncrCPUufT-Fs7vOZ2Gta9czbUTkoaaYrDR84a3LdnwqXYFBIp5qGD...
  • lh4.g####.com/9ARv66xntb_BLizMTuTP9_6qJoQhyXf2SJ-Yrl-FxK64D8AvOH-0bxh7jA...
  • lh4.g####.com/9JvRLkX5b83HbBURAL7drSD0GzTB2m0qVbLjMRfB3gPdsfiwVqD_5LCiLJ...
  • lh4.g####.com/ESUebgWz3mwn_UNgCLVrdVT2pMxxFUZnL6jZ54dWG6z_LiAuXTpg_3OPHD...
  • lh4.g####.com/SlxqPXrCeMENe5BJRckWryJiLF3bduSLRZckPPHorbd24f00PUJNGYUg7J...
  • lh4.g####.com/UwFbAjK-ogXqPmYRZFiHqzZN6k57XVy1sFjBYdF5efrDmfXCyuunTNNwyX...
  • lh4.g####.com/fO28iwvSvL2dNMuIRfogXCku9ONolMiBfwlw1C6dewKXD2_XC4VMEqVisN...
  • lh4.g####.com/kNaZDH7zpyiIe25WTMs0mpINWcWU6mmiOZ1mvGKT5YzMn_v4Vf2hlzPgLe...
  • lh4.g####.com/sBIZXLuCkfEcMpbx4ill5QFy8NyIayg7HEx3HjAyRHrgQCvz8RqVjdJpOM...
  • lh4.g####.com/zQd8tG9XnXP0JxBxScW_pMY-7JEFobK2qfVXqZXX7e_bpiNyGmvJk6z1GM...
  • lh4.g####.com/zrguS_VbYsw2KeyB1ICcYA-qZlv0YAYIuEhU0QqbcLfVy3-LkZEoDfNSkS...
  • pus.al####.com/kernal/sdkcontrol/vod_android-mobile_x86_9.1.1.1220.jpg
  • s3.amazo####.com/scoompa-ads/ads_v6.cfg
  • s3.amazo####.com/scoompa-remoteprefs/<Package>
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • and####.b####.qq.com/rqd/async
  • pis.al####.com/p/pcdn/i.php?v=####
  • pss.al####.com/iku/log/acc
  • pss.al####.com/iku/log/acc?ver=####&flag=####&t=####&mytype=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.YFlurrySenderIndex.info.AnalyticsData_XWMJJCHB...WX_182
  • /data/data/####/.YFlurrySenderIndex.info.AnalyticsMain
  • /data/data/####/.flurryagent.6e82e362
  • /data/data/####/.imprint
  • /data/data/####/.yflurrydatasenderblock.70fdce30-f4d9-479f-bace...f64a23
  • /data/data/####/5B436F050229-0001-0816-7C0CD55432D0BeginSession.cls_temp
  • /data/data/####/5B436F050229-0001-0816-7C0CD55432D0SessionApp.cls_temp
  • /data/data/####/5B436F050229-0001-0816-7C0CD55432D0SessionDevice.cls_temp
  • /data/data/####/5B436F050229-0001-0816-7C0CD55432D0SessionOS.cls_temp
  • /data/data/####/5B436F050229-0001-0816-7C0CD55432D0SessionUser.cls_temp
  • /data/data/####/5B436F0700D2-0002-0816-7C0CD55432D0BeginSession.cls_temp
  • /data/data/####/5B436F0700D2-0002-0816-7C0CD55432D0SessionApp.cls_temp
  • /data/data/####/5B436F0700D2-0002-0816-7C0CD55432D0SessionDevice.cls_temp
  • /data/data/####/5B436F0700D2-0002-0816-7C0CD55432D0SessionOS.cls_temp
  • /data/data/####/974dc11e-93b8-46bc-88d2-9b6e3efe72bb.jar
  • /data/data/####/AppEventsLogger.persistedsessioninfo
  • /data/data/####/C3b6b656c
  • /data/data/####/Cfbe17232
  • /data/data/####/F3b6b656c
  • /data/data/####/Ffbe17232
  • /data/data/####/RemoteTextFiles.xml
  • /data/data/####/SUBOXLOG_
  • /data/data/####/TwitterAdvertisingInfoPreferences.xml
  • /data/data/####/ads-779467393.jar
  • /data/data/####/ads_v6.cfg
  • /data/data/####/b8c4f199-6d18-49b8-b4ef-834840ce23a2
  • /data/data/####/bugly_db_legu-journal
  • /data/data/####/com.coolapps.changemyvoice_preferences.xml
  • /data/data/####/com.crashlytics.prefs.xml
  • /data/data/####/com.crashlytics.sdk.android;answers;com.crashly...rs.xml
  • /data/data/####/com.crashlytics.settings.json
  • /data/data/####/com.facebook.internal.preferences.APP_SETTINGS.xml
  • /data/data/####/com.facebook.sdk.appEventPreferences.xml
  • /data/data/####/com.facebook.sdk.attributionTracking.xml
  • /data/data/####/events
  • /data/data/####/events-journal
  • /data/data/####/gaClientId
  • /data/data/####/google_analytics_v4.db-journal
  • /data/data/####/h.jar
  • /data/data/####/h.xml
  • /data/data/####/initialization_marker
  • /data/data/####/io.fabric.sdk.android;fabric;a.a.a.a.q.xml
  • /data/data/####/libnfix.so
  • /data/data/####/libpcdn_acc.zip
  • /data/data/####/libpcdn_acc_new.so
  • /data/data/####/libshella-2.8.so
  • /data/data/####/libufix.so
  • /data/data/####/local_crash_lock
  • /data/data/####/mivmi.xml
  • /data/data/####/mivmi.xml.bak
  • /data/data/####/mivmi.xml.bak (deleted)
  • /data/data/####/mix.dex
  • /data/data/####/mobclick_agent_online_setting_com.coolapps.chan...ce.xml
  • /data/data/####/native_record_lock
  • /data/data/####/pcdnconfigs.xml
  • /data/data/####/pcdnconfigs.xml.bak
  • /data/data/####/piqPrefs.xml
  • /data/data/####/sa_a7bb8ac3-cdd6-47a6-a3ff-8dedecfd1af3_1531145991238.tap
  • /data/data/####/security_info
  • /data/data/####/session_analytics.tap
  • /data/data/####/session_analytics.tap.tmp
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/vmeni.db-journal
  • /data/media/####/-ezsmkuIFi_D99h9I80SH2Xy8TnE__9SVifccz1BEyZCgC...78-h78
  • /data/media/####/6tliGncrCPUufT-Fs7vOZ2Gta9czbUTkoaaYrDR84a3Ldn...78-h78
  • /data/media/####/9ARv66xntb_BLizMTuTP9_6qJoQhyXf2SJ-Yrl-FxK64D8...w78-rw
  • /data/media/####/9JvRLkX5b83HbBURAL7drSD0GzTB2m0qVbLjMRfB3gPdsf...78-h78
  • /data/media/####/AWS4zohkhip1r2OO-mT8uSKiy7c20hnlf5BrsTOfHglbdL...78-h78
  • /data/media/####/CVGRtpyT2i_YGJtGeOb-ULu46X8mNtzHgv4gRY5mMzyQU4...78-h78
  • /data/media/####/CwQ5WHTOkYh2Wa7uWH17434WgtxpJeyqkF4bvIgL5YdErQ...w78-rw
  • /data/media/####/ESUebgWz3mwn_UNgCLVrdVT2pMxxFUZnL6jZ54dWG6z_Li...78-h78
  • /data/media/####/Of5miPSqXUWBVkDaytIWjB3Ycwf4T5pPRokhJITn9NPty1...w78-rw
  • /data/media/####/SlxqPXrCeMENe5BJRckWryJiLF3bduSLRZckPPHorbd24f...78-h78
  • /data/media/####/U0fIj-d1TH4XRFH435ES7Ty6RyPwMREqba5cNNk_cRwrNz...78-h78
  • /data/media/####/UwFbAjK-ogXqPmYRZFiHqzZN6k57XVy1sFjBYdF5efrDmf...w78-rw
  • /data/media/####/cm_fs_family.jpg
  • /data/media/####/draw.jpg
  • /data/media/####/fO28iwvSvL2dNMuIRfogXCku9ONolMiBfwlw1C6dewKXD2...78-h78
  • /data/media/####/fc2banner_400_en.jpg
  • /data/media/####/fe_banner400_en.jpg
  • /data/media/####/kNaZDH7zpyiIe25WTMs0mpINWcWU6mmiOZ1mvGKT5YzMn_...78-h78
  • /data/media/####/myself.dat
  • /data/media/####/nlWbxiAQs9VeAHo6byFDsEbx0hBnpcuAGkcz_q-qygvJH1...w78-rw
  • /data/media/####/pb_banner_400_en.jpg
  • /data/media/####/piq_id
  • /data/media/####/sBIZXLuCkfEcMpbx4ill5QFy8NyIayg7HEx3HjAyRHrgQC...78-h78
  • /data/media/####/sav6
  • /data/media/####/scoompa_backup_id
  • /data/media/####/sm_fs_2_en.jpg
  • /data/media/####/v44kbtR1PNF6BOT5FAIFFZh-9DGfy3KUoExUoWUCZcKOJF...w78-rw
  • /data/media/####/vcm_fs_1.jpg
  • /data/media/####/zQd8tG9XnXP0JxBxScW_pMY-7JEFobK2qfVXqZXX7e_bpi...78-h78
  • /data/media/####/zrguS_VbYsw2KeyB1ICcYA-qZlv0YAYIuEhU0QqbcLfVy3...78-h78
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • chmod 700 <Package Folder>/tx_shell/libnfix.so
  • chmod 700 <Package Folder>/tx_shell/libshella-2.8.so
  • chmod 700 <Package Folder>/tx_shell/libufix.so
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.build.display.id
  • logcat -d -v threadtime
Загружает динамические библиотеки:
  • Bugly
  • libnfix
  • libpcdn_acc
  • libshella-2.8
  • libufix
  • nfix
  • pcdn_acc
  • ufix
Использует следующие алгоритмы для шифрования данных:
  • AES-ECB-PKCS7Padding
  • AES-GCM-NoPadding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-GCM-NoPadding
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к интерфейсам записи аудио/видео данных.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке