Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Triada.1366

Добавлен в вирусную базу Dr.Web: 2018-07-14

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Triada.170
  • Android.Triada.247.origin
  • Android.Triada.248.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) l.ace####.com:80
  • TCP(HTTP/1.1) i####.cn.com:80
  • TCP(HTTP/1.1) img.ace####.com:80
  • TCP(HTTP/1.1) a.appj####.com:80
  • TCP(HTTP/1.1) p1.i####.cc:80
  • TCP(HTTP/1.1) loc.map.b####.com:80
Запросы DNS:
  • a.appj####.com
  • i####.cn.com
  • img.ace####.com
  • l####.i####.cc
  • l.ace####.com
  • loc.map.b####.com
  • p1.i####.cc
  • pg.x####.com
Запросы HTTP GET:
  • i####.cn.com/a/3c1e0985093cceca4f16f5f8da551f103
  • img.ace####.com/ando-res/ads/10/2/2769644a-7ebc-4362-80a0-7dce72aab257/1...
  • img.ace####.com/ando-res/ads/11/26/c284334b-2161-42e1-819f-2f2f375ec6a1/...
  • img.ace####.com/ando-res/ads/3/2/eff3c843-7d88-43f5-8d7e-c94c4a29226a/e1...
  • img.ace####.com/ando-res/ads/30/14/f15541de-b7bd-4ff9-97fb-9e6cc9e4e044/...
  • img.ace####.com/ando-res/m/A6EGb*Py4u1FtWQ3Rk0AdTbn3l2VkFbr8rEbwi8yQXTVi...
  • l.ace####.com/ando/im/mn?k=####&d=####&m=####
Запросы HTTP POST:
  • a.appj####.com/ad-service/ad/mark
  • a.appj####.com/jiagu/check/upgrade
  • l.ace####.com/ando/v1/x/ap?app_id=####&r=####
  • l.ace####.com/ando/v1/x/lv?app_id=####&r=####
  • l.ace####.com/ando/v1/x/qa?app_id=####&r=####
  • l.ace####.com/ando/x/lis?app_id=####&r=####
  • l.ace####.com/ando/x/liv?app_id=####&r=####
  • l.ace####.com/ando/x/req?app_id=####&r=####
  • loc.map.b####.com/sdk.php
  • p1.i####.cc/index.php/MC/HB
  • p1.i####.cc/index.php/MC/LP
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/.log.lock
  • /data/data/####/.log.ls
  • /data/data/####/00001.plist
  • /data/data/####/00001.png
  • /data/data/####/044c5411-0583-40d9-98d6-c49b3b63afbf.res.temp
  • /data/data/####/18ac54a3-979e-4d3d-87b7-0f3c5a48de2a.res
  • /data/data/####/1f30e880-e828-4676-92a2-0ace62664d18.pic.temp
  • /data/data/####/1fde4572-d7f8-4d6c-9837-382b50335b14.res.temp
  • /data/data/####/3c1e0985093cceca4f16f5f8da551f103|account_file.xml
  • /data/data/####/47c25529-7ad7-4b97-8968-eb7a98fd02e6.res
  • /data/data/####/4ad8506e-3d88-4b63-b039-471db3168b2a.res.temp
  • /data/data/####/6DnmvkwqtTetzqUmoDdo65fDVvk=.temp
  • /data/data/####/8jr-J6iQrwfN_EAG7Dl1JANVs-U=.new
  • /data/data/####/AK2xiwFiw60=.jar
  • /data/data/####/B2Gnoq4jY1DgPTUN8IjREQ==.new
  • /data/data/####/DJ7rn53orQC47RQFqz2K-x6Qq9E=.temp
  • /data/data/####/Djhk0xv2bopym5e0MfePDesx6XJbEzwa.new
  • /data/data/####/DnHCVjvY2hS8MR9PlSC7ZPkpA0RIwISt.new
  • /data/data/####/Gc9jwXo_Xz-MTQVHGj9Jz5ULB1DOGDzhPSl-zQ==.new
  • /data/data/####/GlxHo8dW7pQR85WjUYPDgg==.new
  • /data/data/####/GuQ0tIspVmTS-miFoEQ4Fg==
  • /data/data/####/JodjUbngAxROt6-LdFMMkIyKWqyvUgcQf6ctLZwMAtg=.new
  • /data/data/####/KbLSfEaPJraaiPskN4FhItao9R3jRPe__5dv4bX4GycNOG1...ournal
  • /data/data/####/KbLSfEaPJraaiPskN4FhItao9R3jRPe__5dv4bX4GycNOG1...yPlD8=
  • /data/data/####/KbLSfEaPJraaiPskN4FhItao9R3jRPe__CqMZORiS8Tso5msu
  • /data/data/####/KbLSfEaPJraaiPskN4FhItao9R3jRPe__CqMZORiS8Tso5msu-journal
  • /data/data/####/KbLSfEaPJraaiPskN4FhItao9R3jRPe__DZIzbkqNZYZt8K...ournal
  • /data/data/####/KbLSfEaPJraaiPskN4FhItao9R3jRPe__DZIzbkqNZYZt8Kklu5ZuzQ==
  • /data/data/####/KbLSfEaPJraaiPskN4FhItao9R3jRPe__cEH7iwDH_xw=-journal
  • /data/data/####/KbLSfEaPJraaiPskN4FhItao9R3jRPe__h8uuJDPt15FfQW...ournal
  • /data/data/####/KbLSfEaPJraaiPskN4FhItao9R3jRPe__h8uuJDPt15FfQWtArF0pCA==
  • /data/data/####/LVB4QPSggazZp6dt.new
  • /data/data/####/MVPtXSN9XoyIySU7XnvauMRmw9EdhwKTIsCZjPFuqqw=.new
  • /data/data/####/MaiStore.db
  • /data/data/####/MaiStore.db-journal
  • /data/data/####/NNNKkaF_m2mVq64qdDqbtSlbK25ximEt.new
  • /data/data/####/NvXWUHc3TQAq4pHpZIaI_NTVc2k=.new
  • /data/data/####/OfGgxDGjT0TiITXIQn1060wJzlE=.new
  • /data/data/####/PLVPEzFHmnMO3tAiD0oL7AI2QzoaO6LAdyDm5rpov4Y=.new
  • /data/data/####/RO6pRBTKBkOn_EGSv9b29IvJWfdx7s6W.new
  • /data/data/####/SU2dgIs57FNqlfsNa5J0BJbcOrKnl2Xa.new
  • /data/data/####/TD_app_pefercen_profile.xml
  • /data/data/####/VRZvxTGoNeqhG-mp
  • /data/data/####/Wv5EphTQdxDuvspaWF5eCg==.new
  • /data/data/####/YzDcrRfyOQ41P00QJ6iGitKGlj4=.new
  • /data/data/####/ZOGv5TA1UdopN_Gt
  • /data/data/####/agWGGxfQTCUoKK6NUmm9NA==.new
  • /data/data/####/aim_icon.png
  • /data/data/####/ani_game.ExportJson
  • /data/data/####/ani_game0.plist
  • /data/data/####/ani_game0.png
  • /data/data/####/b1d3ea4c-54a0-4ffd-858b-6f2b9c30c744.res.temp
  • /data/data/####/baidu
  • /data/data/####/button.ogg
  • /data/data/####/closet_mohu.png
  • /data/data/####/d86847ff-98c4-4c5a-bb95-dec9442255d1.pic.temp
  • /data/data/####/data.dat.tmp
  • /data/data/####/data.dat.tmp (deleted)
  • /data/data/####/effect_word_1.png
  • /data/data/####/effect_word_2.png
  • /data/data/####/effect_word_3.png
  • /data/data/####/effect_word_4.png
  • /data/data/####/effect_word_5.png
  • /data/data/####/effect_word_6.png
  • /data/data/####/effect_word_7.png
  • /data/data/####/fe4c97e4-519a-436e-b168-56248929f27f.res.temp
  • /data/data/####/gRzS_4Hod0CK00jAkZH1Zec_tfaZHQik.new
  • /data/data/####/game_bgm.ogg
  • /data/data/####/geDNBM6iEyKkEBFU_-adO0vlHB3DoG0y.new
  • /data/data/####/girl_cover_1.jpg
  • /data/data/####/girl_cover_2.jpg
  • /data/data/####/girl_cover_3.jpg
  • /data/data/####/girl_cover_4.jpg
  • /data/data/####/girl_cover_5.jpg
  • /data/data/####/girl_cover_6.jpg
  • /data/data/####/girl_map_1.jpg
  • /data/data/####/girl_map_2.jpg
  • /data/data/####/girl_map_3.jpg
  • /data/data/####/girl_map_4.jpg
  • /data/data/####/girl_map_5.jpg
  • /data/data/####/girl_map_6.jpg
  • /data/data/####/girl_right_1.ogg
  • /data/data/####/girl_right_2.ogg
  • /data/data/####/girl_right_3.ogg
  • /data/data/####/girl_right_4.ogg
  • /data/data/####/girl_right_5.ogg
  • /data/data/####/girl_right_6.ogg
  • /data/data/####/girl_worng_1.ogg
  • /data/data/####/girl_worng_2.ogg
  • /data/data/####/guide_close_btn.png
  • /data/data/####/gun_sp_1.png
  • /data/data/####/gun_sp_2.png
  • /data/data/####/gxg2umwbi_vynzRCdflE3w==.new
  • /data/data/####/hit_font.png
  • /data/data/####/iY1MM-vzeCV3jq6hd8vrerArdd4=
  • /data/data/####/jg_app_update_settings_random.xml
  • /data/data/####/kfdh.png
  • /data/data/####/labelatlasimg.png
  • /data/data/####/libjiagu.so
  • /data/data/####/llarISz6o7qYGtQSFv7rIodmvHE=.new
  • /data/data/####/main_bgm.ogg
  • /data/data/####/mengban.png
  • /data/data/####/mj.apk
  • /data/data/####/mj.dex
  • /data/data/####/mj.dex (deleted)
  • /data/data/####/nTKL0weC0LNht8L0wZuS9ajJr5L-ZpPzP87LIQ==.new
  • /data/data/####/pic_jk.png
  • /data/data/####/pref_file.xml
  • /data/data/####/qihoo_jiagu_crash_report.xml
  • /data/data/####/rdata_comvmnsfmnb.new
  • /data/data/####/runner_info.prop.new
  • /data/data/####/sdk.xml
  • /data/data/####/share_data.xml
  • /data/data/####/talkingdata_app.db
  • /data/data/####/talkingdata_app.db-journal
  • /data/data/####/talkingdata_app_process_preferences_file
  • /data/data/####/talkingdata_app_version_preferences_file
  • /data/data/####/td_pefercen_profile.xml
  • /data/data/####/tdid.xml
  • /data/data/####/teNRc3FWXFl3Hwj84gVM9YeYods3fzSz3SIRRhyPrGo=.new
  • /data/data/####/temobw_f.dex
  • /data/data/####/temobw_f.zip
  • /data/data/####/test_pay_icon_2.png
  • /data/data/####/touming.png
  • /data/data/####/ui_GameScene0.plist
  • /data/data/####/ui_GameScene0.png
  • /data/data/####/ui_GameScene_1.ExportJson
  • /data/data/####/ui_Mainscene0.plist
  • /data/data/####/ui_Mainscene0.png
  • /data/data/####/ui_Mainscene_1.ExportJson
  • /data/data/####/ui_fengmian0.plist
  • /data/data/####/ui_fengmian0.png
  • /data/data/####/ui_fengmian_1.ExportJson
  • /data/data/####/ui_fhlb0.plist
  • /data/data/####/ui_fhlb0.png
  • /data/data/####/ui_fhlb_1.ExportJson
  • /data/data/####/ui_gfs0.plist
  • /data/data/####/ui_gfs0.png
  • /data/data/####/ui_gfs_1.ExportJson
  • /data/data/####/ui_jwsl0.plist
  • /data/data/####/ui_jwsl0.png
  • /data/data/####/ui_jwsl_1.ExportJson
  • /data/data/####/ui_nsdhh0.plist
  • /data/data/####/ui_nsdhh0.png
  • /data/data/####/ui_nsdhh_1.ExportJson
  • /data/data/####/ui_nsdsf0.plist
  • /data/data/####/ui_nsdsf0.png
  • /data/data/####/ui_nsdsf_1.ExportJson
  • /data/data/####/ui_pause0.plist
  • /data/data/####/ui_pause0.png
  • /data/data/####/ui_pause_1.ExportJson
  • /data/data/####/ui_photo0.plist
  • /data/data/####/ui_photo0.png
  • /data/data/####/ui_photo_1.ExportJson
  • /data/data/####/ui_success0.plist
  • /data/data/####/ui_success0.png
  • /data/data/####/ui_success_1.ExportJson
  • /data/data/####/vSDHeMzDRBunCBQ_Upl5XLtK3Dg_UC2G.new
  • /data/data/####/vmvG6slrCAJw7aRKDw-T6zVOjNJJu7Hxv5DK0A==.new
  • /data/data/####/webview.db
  • /data/data/####/webview.db-journal
  • /data/data/####/zGioqzCeCX2-yWBKZWXruXSQC5o=.new
  • /data/data/####/zZl7u27zPDwW6QId.zip
  • /data/media/####/.tcookieid
  • /data/media/####/.uunique
  • /data/media/####/.uunique.new
  • /data/media/####/094252fe-62a2-499a-b5e7-a003c1ded82e.res
  • /data/media/####/15985b37-c786-4ce9-a2a8-c77ae3a79850.res
  • /data/media/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
  • /data/media/####/5a145be5-d3af-49c0-b7fe-216e0bf75195.res
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
  • /data/media/####/MP8MtaBuguN9jnuSwtN1kQ==
  • /data/media/####/d148aac5-1e16-4adf-a628-fc4ab0767c54.res
  • /data/media/####/e751b4b2-d711-4463-b411-bb6211b095a9.res
  • /data/media/####/r_pkDgN4OhnkSa0D
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/code-3144458/VRZvxTGoNeqhG-mp -p <Package> -c com.vmns.fmnb.vyrbg.a.a.d.c -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
  • <Package Folder>/code-8448477/VRZvxTGoNeqhG-mp -p <Package> -c com.vmns.fmnb.vyrbg.a.a.d.c -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
  • sh <Package Folder>/code-3144458/VRZvxTGoNeqhG-mp -p <Package> -c com.vmns.fmnb.vyrbg.a.a.d.c -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
  • sh <Package Folder>/code-8448477/VRZvxTGoNeqhG-mp -p <Package> -c com.vmns.fmnb.vyrbg.a.a.d.c -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Загружает динамические библиотеки:
  • cocos2dcpp
  • libjiagu
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • DES
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Осуществляет доступ к информации об отправленых/принятых смс.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке