ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Triada.1538

Добавлен в вирусную базу Dr.Web: 2018-08-06

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Triada.248.origin
  • Android.Triada.373.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/.verify
  • /data/data/####/070F312E8DB02641A1EB65FCB7AB328F.lock
  • /data/data/####/1D91EF236757700381DCE729C0376F51.lock
  • /data/data/####/3007DA5CB7ED13CD59BFF9F7583C2D89.lock
  • /data/data/####/3376670B2C89E785BBE2729ED19A1A4B.lock
  • /data/data/####/4iau0uVzlnR263nEcLrhn6EhRdRhJCC4.new
  • /data/data/####/505EDF8E8E8E91FA74D4EB7539B4ABE0.lock
  • /data/data/####/61Yx114aFNuXpiXj33yRhpfpJHs=.new
  • /data/data/####/805CDC7B5BCBFE871FC0C803FA2582BA.lock
  • /data/data/####/97aM9iXXfE66N9Yu8tQn-JDeAUc=
  • /data/data/####/98wC4_Gz9NGqi12SErK8i9q4GLplUsfz6du_yA==.new
  • /data/data/####/A9tPyadQ_h8E2qoZySFr09Q4Tt_qtwOl.new
  • /data/data/####/Alvin2.xml
  • /data/data/####/CitiGame.ini.xml
  • /data/data/####/CnuKrNvIwkDHOYPJ9NdA4A==
  • /data/data/####/ContextData.xml
  • /data/data/####/F1E6FEE26C446D70C50802AB530B81C3.lock
  • /data/data/####/F8-OJdgWIHVmZfS8kHb414YDGGnIfZbM_7H6sg733KS-4hWfQ-journal
  • /data/data/####/F8-OJdgWIHVmZfS8kHb414YDGGnIfZbM_LJh_TyCr9dLGn8a_
  • /data/data/####/F8-OJdgWIHVmZfS8kHb414YDGGnIfZbM_LJh_TyCr9dLGn8a_-journal
  • /data/data/####/F8-OJdgWIHVmZfS8kHb414YDGGnIfZbM_eUuxEnY1qYPPFi...ZxfWw=
  • /data/data/####/F8-OJdgWIHVmZfS8kHb414YDGGnIfZbM_eUuxEnY1qYPPFi...ournal
  • /data/data/####/F8-OJdgWIHVmZfS8kHb414YDGGnIfZbM_gxDvbArv1Se8ts...ournal
  • /data/data/####/F8-OJdgWIHVmZfS8kHb414YDGGnIfZbM_gxDvbArv1Se8tsoBOnZUJw==
  • /data/data/####/F8-OJdgWIHVmZfS8kHb414YDGGnIfZbM_zFVX9mQlmJTC6k...ournal
  • /data/data/####/F8-OJdgWIHVmZfS8kHb414YDGGnIfZbM_zFVX9mQlmJTC6k6XtUrR_Q==
  • /data/data/####/FILE_SG_FEE.xml
  • /data/data/####/JhqqcAV6azTX5davD9LX-sgx7QT1T0HORP9PG7oXv70=.new
  • /data/data/####/ModuleManifest.json
  • /data/data/####/NIE294FG3reblYK6.zip
  • /data/data/####/ODGtBge_UQeoVi3dhSY6RCT4GI3RVKr-e03wQ-TWWYI=.new
  • /data/data/####/Okfye0ofBeYSsKlg5GtGXQ==.new
  • /data/data/####/Q3-qeWaZGKMR200kClK2nmdQiXWzlzkk8m-odTVeZsg=.new
  • /data/data/####/Q8bW5SUlcyUY-pjoUXY7gXXxgjM=.new
  • /data/data/####/QcmVOZuOf352T9WdoREqes0qIW6Ijjbk.new
  • /data/data/####/Rr8kwrWxMKvciIX1bumaoEvqAxbmxRvh.new
  • /data/data/####/T6EWY4SQWN3K52vQ
  • /data/data/####/Ve6RuiunKEYPYHj2xJX7ZLgSBPs=.new
  • /data/data/####/XpubdF7k33D7EzApm9Pdvwkgl4I=.new
  • /data/data/####/YG5mXJaNsEjvHwveTYsoxSe5KwA=.new
  • /data/data/####/YYeBI0fPLxuT1Rm5CkPivQ==.new
  • /data/data/####/bugly_db_legu-journal
  • /data/data/####/cWEO3rVWq02nmxbN
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/cn.uc.gamesdk.loader.apk
  • /data/data/####/cn.uc.gamesdk.pref.xml
  • /data/data/####/cpXu7MphyEJiTz16-L_SdNHl1SjnAtgo.new
  • /data/data/####/em983RLC3JsUgGl2ivC7R-FgVtrcjTYI0DRvlw==.new
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/gamedata.xml
  • /data/data/####/iqsIus-NM1fN6HNyBO6Hbh6z6hvAB9mk.new
  • /data/data/####/lib_ucsdk_softlink.so
  • /data/data/####/lib_ucsdk_xcrypt.so
  • /data/data/####/libcn.uc.gamesdk.account.apk
  • /data/data/####/libcn.uc.gamesdk.sa.plugin.core.apk
  • /data/data/####/libcn.uc.gamesdk.sa.plugin.floater.apk
  • /data/data/####/libcn.uc.gamesdk.sa.plugin.init.apk
  • /data/data/####/libcn.uc.gamesdk.sa.plugin.msg.apk
  • /data/data/####/libcn.uc.gamesdk.sa.plugin.pay.apk
  • /data/data/####/libcn.uc.gamesdk.sa.plugin.update.apk
  • /data/data/####/libnfix.so
  • /data/data/####/libshella-2.8.so
  • /data/data/####/libufix.so
  • /data/data/####/local_crash_lock
  • /data/data/####/mix.dex
  • /data/data/####/nNhEdsJzM_DSKkKA8cSdwtnqMik=.new
  • /data/data/####/native_record_lock
  • /data/data/####/o66H_vOm1cC_1iq6P3fiTCEzJnttPagB.new
  • /data/data/####/oStPZHIe3EKsCPqqShBtgTkybpY=.new
  • /data/data/####/property
  • /data/data/####/pv5loadPL-PPhjfuz2eLo0AQbCdcNEO-4l8h0w==.new
  • /data/data/####/rdata_comzsfzxlqsg.new
  • /data/data/####/runner_info.prop.new
  • /data/data/####/seYGaX0lNtRreJ7TDq0RuCOHA1GdGnGETv44VavZ9go=.new
  • /data/data/####/security_info
  • /data/data/####/signature
  • /data/data/####/szbxq_f.zip
  • /data/data/####/tkNS09HqGB5dFieTnxWLGg==.new
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/uc_systemConfig.json
  • /data/data/####/ucgame_sdk.db-journal
  • /data/data/####/ucsdk.apk
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/version.ini
  • /data/data/####/w2B-hEWyRbGZXGPIHcBLsyuWSU2N29RE.new
  • /data/data/####/yYjJfk5h2lCR1Hu5BDiI1w==
  • /data/data/####/yuKThqnMeifDFdHd.new
  • /data/media/####/.uunique.new
  • /data/media/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
  • /data/media/####/Alvin2.xml
  • /data/media/####/ContextData.xml
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
  • /data/media/####/MP8MtaBuguN9jnuSwtN1kQ==
  • /data/media/####/anal_201808060227.loader.log
  • /data/media/####/anal_201808060227.ucgamesdk.log
  • /data/media/####/config
  • /data/media/####/debug_2018080602.loader.log
  • /data/media/####/debug_2018080602.preload.log
  • /data/media/####/debug_2018080602.ucgamesdk.log
  • /data/media/####/r_pkDgN4OhnkSa0D
  • /data/media/####/statNew_-1316366863
  • /data/media/####/statNew_-227529211
  • /data/media/####/statNew_-771611126
  • /data/media/####/statNew_-835810629
  • /data/media/####/statNew_1557420840
  • /data/media/####/statNew_1874367637
  • /data/media/####/statNew_54373611
  • /data/media/####/statNew_754066634
  • /data/media/####/stat_1507482091
  • /data/media/####/stat_166781890
  • /data/media/####/stat_22786834
  • /data/media/####/ucgame_sdk.db-journal
  • /data/media/####/warn_2018080602.preload.log
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • <Package Folder>/code-406840/cWEO3rVWq02nmxbN -p <Package> -c com.zsfz.xlqsg.solid.KiwiReceiver -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
  • chmod 700 <Package Folder>/tx_shell/libnfix.so
  • chmod 700 <Package Folder>/tx_shell/libshella-2.8.so
  • chmod 700 <Package Folder>/tx_shell/libufix.so
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.build.display.id
  • getprop ro.vivo.os.version
  • getprop ro.yunos.version
  • logcat -d -v threadtime
  • sh <Package Folder>/code-406840/cWEO3rVWq02nmxbN -p <Package> -c com.zsfz.xlqsg.solid.KiwiReceiver -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Загружает динамические библиотеки:
  • Bugly
  • cocos2dcpp
  • lib_ucsdk_softlink
  • lib_ucsdk_xcrypt
  • libnfix
  • libshella-2.8
  • libufix
  • nfix
  • ufix
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-GCM-NoPadding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-GCM-NoPadding
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о настроках APN.
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

© «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А