Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Triada.1331

Добавлен в вирусную базу Dr.Web: 2018-07-11

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Triada.248.origin
  • Android.Triada.373.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a####.u####.com:80
Запросы DNS:
  • a####.u####.com
  • l.ace####.com
Запросы HTTP POST:
  • a####.u####.com/app_logs
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/-KNZD55gHwsrax7fhkvORd_vsajw00nH.new
  • /data/data/####/.imprint
  • /data/data/####/01qm_TWGL5isJSIRg5jOnUDm28_Z5ES6_AUw-DxH9VYZd5z-k-journal
  • /data/data/####/01qm_TWGL5isJSIRg5jOnUDm28_Z5ES6_EaHqka56EhOvBNqu
  • /data/data/####/01qm_TWGL5isJSIRg5jOnUDm28_Z5ES6_EaHqka56EhOvBNqu-journal
  • /data/data/####/01qm_TWGL5isJSIRg5jOnUDm28_Z5ES6_e09zSeXrHS54ty...lQDDs=
  • /data/data/####/01qm_TWGL5isJSIRg5jOnUDm28_Z5ES6_e09zSeXrHS54ty...ournal
  • /data/data/####/01qm_TWGL5isJSIRg5jOnUDm28_Z5ES6_jK_qoEvDp1b5kg...ournal
  • /data/data/####/01qm_TWGL5isJSIRg5jOnUDm28_Z5ES6_jK_qoEvDp1b5kgoUURSxmw==
  • /data/data/####/01qm_TWGL5isJSIRg5jOnUDm28_Z5ES6_ykF-53fpGMzWdq...ournal
  • /data/data/####/01qm_TWGL5isJSIRg5jOnUDm28_Z5ES6_ykF-53fpGMzWdqy-vRrVzQ==
  • /data/data/####/0ACbi_VOtIpRbUDaKgGbBQ==
  • /data/data/####/0tZxuDTsrbxQsFUnWs5f8dEj11xY46MR.new
  • /data/data/####/4lwcezH3OGA45UxsJDMh5g15ba50nnel.new
  • /data/data/####/6GM5JcueJjPUOpIW.new
  • /data/data/####/9BsHsIGyPbHMI40ypUHno0gUJv537p0Q1-lO1xKWqhU=.new
  • /data/data/####/AQfdvdX8BAQ5gPn0CLmAcg==.new
  • /data/data/####/E21PT-IibHPfhV3SKre7AQx1r8Y=.new
  • /data/data/####/FmXNd8vpcTZIpNdbL85ztw==.new
  • /data/data/####/H8piY65EiEnc_agdR5IYUDyMcyK87BqnviE5CQ==.new
  • /data/data/####/HCwDgJNpsx5T0KSvaZM_maoF9ZmUqBMsIP3HdA==.new
  • /data/data/####/IhWS_tEjJFEns4TUBNhgKYxvnX4=
  • /data/data/####/MiGameCenterSDKService.apk
  • /data/data/####/Otbp9K_JPOKMOp5iez3kWU5-FjU=.new
  • /data/data/####/PwHL3pw8qbEw1j8JHfS0y1W3D9JuLUPA.new
  • /data/data/####/Pz0YdnHoSvL-8rEIzOgEct5eP3Q=.new
  • /data/data/####/Q357kbds_Z6ozGbprY0y4zNDp2oyL3VZ.new
  • /data/data/####/Ql4CPbjOSuockGl-SQWmXJB5Wh5CBADOYSQ82vomngc=.new
  • /data/data/####/ZIbAZkFQXnJMv1P9GeC6HK4xNqk=.new
  • /data/data/####/_1qwBG-duvPP0JBDL5af_XVdjwgvGXpEBlN7aozXDiY=.new
  • /data/data/####/_gDzSzkrx4kWnZQ39312J3S8NFjaN28f.new
  • /data/data/####/b4saJNTYiDElOIUVX-mk2uulK0w-0GH-mVFfaq0ACkk=.new
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/ckXuJqEgMliKHdf2
  • /data/data/####/eZdcpPOXNZqgvifmqUuMxbSMQVygKoi8.new
  • /data/data/####/erpeYJpdlA2BfcAS
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/fifq1A4UeLGQXGP0W6iVrux880M=.new
  • /data/data/####/pDkhAHw0VRulgM4_KfCCCseqMBkC_ROq.new
  • /data/data/####/pk-AoGyOGekB19vWJIyv-A==
  • /data/data/####/runner_info.prop.new
  • /data/data/####/ry8OeF2J6YaXSH4JOtBSfymaiEQ=.new
  • /data/data/####/s75E0cXqvWHV5p7lqWKoUg==.new
  • /data/data/####/tevfvg_f.dex
  • /data/data/####/tevfvg_f.zip
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/wEwvvrLKdpe30eaNq6HgiYHoJNI=.new
  • /data/data/####/wjILOrdPpW1eefC4.zip
  • /data/data/####/yfLaLILJGuJqPlccOotBZ-uiFRvu2iFAxPSihQ==.new
  • /data/media/####/.uunique.new
  • /data/media/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=
  • /data/media/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
  • /data/media/####/MP8MtaBuguN9jnuSwtN1kQ==
  • /data/media/####/r_pkDgN4OhnkSa0D
  • /data/media/####/sysid.dat
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • <Package Folder>/code-7846692/ckXuJqEgMliKHdf2 -p <Package> -a com.uu.action.client -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
  • chmod 777 <Package Folder>/files/MiGameCenterSDKService.apk
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.version
  • getprop ro.yunos.version
  • sh <Package Folder>/code-7846692/ckXuJqEgMliKHdf2 -p <Package> -a com.uu.action.client -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Загружает динамические библиотеки:
  • cocos2dcpp
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS7Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS7Padding
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке