Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Triada.1425

Добавлен в вирусную базу Dr.Web: 2018-07-24

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Triada.373.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) l.ace####.com:80
  • TCP(HTTP/1.1) img.ace####.com:80
  • TCP(HTTP/1.1) loc.map.b####.com:80
Запросы DNS:
  • img.ace####.com
  • l.ace####.com
  • loc.map.b####.com
Запросы HTTP GET:
  • img.ace####.com/ando-res/ads/30/14/f15541de-b7bd-4ff9-97fb-9e6cc9e4e044/...
Запросы HTTP POST:
  • l.ace####.com/ando/v4/lv?app_id=####&r=####
  • l.ace####.com/ando/v4/qa?app_id=####&r=####
  • loc.map.b####.com/sdk.php
Изменения в файловой системе:
Создает следующие файлы:
  • /data/anr/traces.txt
  • /data/data/####/-BLmHldxUom_adRzw1CaGQHM7ATe9NR3.new
  • /data/data/####/0.xml
  • /data/data/####/04MFQ6tfX7t7f7wzm98qVrhrPEaXEHgG.new
  • /data/data/####/7-cvLGf9y04h8HR6
  • /data/data/####/7GopVgimFkOxNqb8wHd9wy_gZBRizYmlrs9QUxRH9rc=.new
  • /data/data/####/7dcbfabb-356e-4fd4-9a21-a2785c22711a.pic
  • /data/data/####/9GVPodtvWiQh3Dth9Hl2Q5zNJ70=.new
  • /data/data/####/CoTGdPGpbJpT1ma1mEPlK3MMz7-Sx5e5f0kcadB3rxE=.new
  • /data/data/####/Ep6HXoxzw4cdDQVCNL4SVE0ozIpNiE2a7vkxanrO0FE=.new
  • /data/data/####/F_psYrlejo12PLpGNeC6bQ==
  • /data/data/####/IOubXFJwHv-IDmpB.new
  • /data/data/####/JX2MonAGK74mmgCmRRrvDQ==.new
  • /data/data/####/MH1weVMwSFjaFSYzSHKXia4shLs=.new
  • /data/data/####/PBXWfkm9Fai6ZUJZbC4TkdF70yU=.new
  • /data/data/####/RKEfdYEZ5JNqtbfqYi6fUAnAkgXalhDvuyOrAQ==.new
  • /data/data/####/T-P91O1eEDPlwzrf
  • /data/data/####/TDCAWPY-Ks83e2eYrkET0CEp49XeFj9i.new
  • /data/data/####/V1bLnZWzZkzeXDdPsKRjUzHEqcJ3dGgLATkkog==.new
  • /data/data/####/VbWV2EB9PYEjfRdMKkyHlQ==.new
  • /data/data/####/X49kTXq8WqvPb4NPWhsE3hlSHSS3tws9.new
  • /data/data/####/XEPkLVRamMjc0W6RMdPz2igAxNdvVZul.new
  • /data/data/####/XN70evB9HRy5Zugaz3gnorEhc8c=.new
  • /data/data/####/Xj7PWUEC2V-lFNW27Ld3N3euZFAw7gUP.new
  • /data/data/####/YhO4RQtoeDGU6bFw5zW-1w==
  • /data/data/####/Zzdttt61hzrihcnn6LiMfw==.new
  • /data/data/####/bGyPIc8toso8XAnHAZIYM14CkX8=
  • /data/data/####/base.apk
  • /data/data/####/chIokbC8Qvf5HK7mwPlI_uToOvQ=.new
  • /data/data/####/data@app@com.zauaztawa.awazafa-1@base.apk@classes.dex
  • /data/data/####/device-info.ini
  • /data/data/####/dex_en.dex
  • /data/data/####/dex_ori.dex
  • /data/data/####/dex_ori.dex (deleted)
  • /data/data/####/doAq6r4MegDRCmluBZLQohfY9zKbI5QJ30YdNQ==_12lkpf...ks7Uo=
  • /data/data/####/doAq6r4MegDRCmluBZLQohfY9zKbI5QJ30YdNQ==_12lkpf...ournal
  • /data/data/####/doAq6r4MegDRCmluBZLQohfY9zKbI5QJ30YdNQ==_J1ajt0...ournal
  • /data/data/####/doAq6r4MegDRCmluBZLQohfY9zKbI5QJ30YdNQ==_ZF3-e6...kgKQ==
  • /data/data/####/doAq6r4MegDRCmluBZLQohfY9zKbI5QJ30YdNQ==_ZF3-e6...ournal
  • /data/data/####/doAq6r4MegDRCmluBZLQohfY9zKbI5QJ30YdNQ==_bCfhbp...BRqQ==
  • /data/data/####/doAq6r4MegDRCmluBZLQohfY9zKbI5QJ30YdNQ==_bCfhbp...ournal
  • /data/data/####/doAq6r4MegDRCmluBZLQohfY9zKbI5QJ30YdNQ==_dCTf-B...ournal
  • /data/data/####/doAq6r4MegDRCmluBZLQohfY9zKbI5QJ30YdNQ==_dCTf-B2FEExQJ65i
  • /data/data/####/f28c9394-94c2-42e0-8eb4-f50577d58f8d.pic.temp
  • /data/data/####/fLg9ZS8lX8mZsQzy8aiUMfvWzH4=.new
  • /data/data/####/hWQYC8Dfy3u4f1vJ9ioABfeCcrc=.new
  • /data/data/####/kds6TwhJq6RJufU1.zip
  • /data/data/####/libcore.so
  • /data/data/####/libpdd.so
  • /data/data/####/libpdd.zip
  • /data/data/####/lr403IhX35XnltEWYERDg_aX-e6qanPS.new
  • /data/data/####/oCcZG6LkwmnFk-0J4fBRuwFOB4kV21J7.new
  • /data/data/####/p-J1RXWzptiLUE05E98ktpGLrUatQcgNm3VcW0ZpYlQ=.new
  • /data/data/####/package.ini
  • /data/data/####/packages.ini
  • /data/data/####/plugin.apk
  • /data/data/####/qefebg_f.zip
  • /data/data/####/rdata_comguhnzwufhz.new
  • /data/data/####/runner_info.prop.new
  • /data/data/####/signature.ini
  • /data/data/####/so_en.so
  • /data/data/####/tmp.MT2079
  • /data/data/####/tmp.pg2079
  • /data/data/####/uid-list.ini
  • /data/data/####/userlist.xml
  • /data/data/####/vp.jar
  • /data/data/####/vt
  • /data/data/####/wifiMacAddress
  • /data/data/####/yh8cAxm8HpiuD7-2aNDoWC4O6uV1A7INuWThSg==.new
  • /data/media/####/.uunique.new
  • /data/media/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
  • /data/media/####/MP8MtaBuguN9jnuSwtN1kQ==
  • /data/media/####/e5a99a53-f877-480a-a202-ce37a8e3c53c.res
  • /data/media/####/r_pkDgN4OhnkSa0D
Другие:
Запускает следующие shell-скрипты:
  • /data/user/0/<Package>/code-2470313/7-cvLGf9y04h8HR6 -p <Package> -c com.guhnz.wufhz.rule.RaspberryReceiver -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • chmod 666 <Package Folder>/app_plugins/vp.jar
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.version
  • getprop ro.yunos.version
  • sh /data/user/0/<Package>/code-2470313/7-cvLGf9y04h8HR6 -p <Package> -c com.guhnz.wufhz.rule.RaspberryReceiver -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Загружает динамические библиотеки:
  • libcore
  • libpdd
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке