Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.39250

Добавлен в вирусную базу Dr.Web: 2018-08-26

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.570.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) 4####.95.95.131:80
  • TCP(HTTP/1.1) a1.eas####.com:80
  • TCP(HTTP/1.1) t####.c####.q####.####.net:80
  • TCP(HTTP/1.1) p####.comi####.cn:80
  • TCP(HTTP/1.1) rs.eas####.com:80
  • TCP(HTTP/1.1) as.e####.com:80
  • TCP(TLS/1.0) gl####.w.kunl####.####.com:443
  • TCP(TLS/1.0) q####.a####.com:443
  • TCP(TLS/1.0) regi####.xm####.xi####.com:443
  • TCP v.m####.com:7701
  • TCP v.m####.com:7702
  • TCP v.m####.com:7703
  • TCP 1####.92.26.56:443
Запросы DNS:
  • a1.eas####.com
  • as.e####.com
  • c####.comi####.cn
  • cdn.ico####.com
  • p####.comi####.cn
  • regi####.xm####.xi####.com
  • rs.eas####.com
  • u####.comi####.cn
  • up.cdn.ico####.com
  • v.m####.com
Запросы HTTP GET:
  • as.e####.com/as?m=####&v=####&k=####&pkg=####&json=####
  • rs.eas####.com/easemob/server.xml?sdk_version=####&app_key=####
  • t####.c####.q####.####.net/10991_ccover_257631250c77c3c4.jpg?imageVi####
  • t####.c####.q####.####.net/11643_ccover_hp_ce78e2622bf605fd.jpg?imageVi#...
  • t####.c####.q####.####.net/12074_ccover_876975ce0fa7faa3.jpg?imageVi####
  • t####.c####.q####.####.net/12531_ccover_9ec0777baa3abee2.jpg?imageVi####
  • t####.c####.q####.####.net/12664_ccover_06771d7108f813b1.jpg?imageVi####
  • t####.c####.q####.####.net/12747_257_acover_l_a1f0e6b8bc201d17.jpg?image...
  • t####.c####.q####.####.net/12747_258_acover_l_91e0f7456dfe2c3b.jpg?image...
  • t####.c####.q####.####.net/707_ccover_15013fa5afc813ec.jpg?imageVi####
  • t####.c####.q####.####.net/77_ccover_hp_edc170029c970e3e.jpg?imageVi####
Запросы HTTP POST:
  • a1.eas####.com/comicool/comicool/devices
  • p####.comi####.cn/comicdetail
  • p####.comi####.cn/duty_list
  • p####.comi####.cn/eventreport
  • p####.comi####.cn/getextinfo
  • p####.comi####.cn/getpostlist
  • p####.comi####.cn/handshake
  • p####.comi####.cn/homepage
  • p####.comi####.cn/level_config
  • p####.comi####.cn/new_recommend
  • p####.comi####.cn/refresh_comicinfo
  • p####.comi####.cn/splashinfo
  • p####.comi####.cn/userlabel_guide
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/01c3aec9013afb24f379d3a8a13f7ca8_emmsg.db-journal
  • /data/data/####/23.xml
  • /data/data/####/23356507059351895.xml
  • /data/data/####/24356507059351895.xml
  • /data/data/####/25356507059351895.xml
  • /data/data/####/360.db-journal
  • /data/data/####/544758.jar
  • /data/data/####/7j-_23s5CacqRTN0PWKqGITZfOk.343756655.tmp
  • /data/data/####/BkM7v1NkhG5e_raZWgLrvNJYaGQ.-1038199540.tmp
  • /data/data/####/EXooe85Yi5nY-F4Scs2vlf0L0FU.691539047.tmp
  • /data/data/####/ICOMICO_PREFERENCE.xml
  • /data/data/####/ItVyDLY67j-YN1FrERW7yr2CuOs.-1497547127.tmp
  • /data/data/####/R4IITXiET9ECx7bejMhntUhL2EQ.-1999734618.tmp
  • /data/data/####/Xpr-TyP4p3VUh4LtehRxDuSssBY.-1857357013.tmp
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/cjANCb8PlAMqcdnSKAdpuZjkQ9k.246254397.tmp
  • /data/data/####/com.guohui.manhua.all.in_preferences.xml
  • /data/data/####/da.jar
  • /data/data/####/device_id.xml.xml
  • /data/data/####/disk_entries_list_image_cache_-580625551.xml
  • /data/data/####/easemob.sdk.pref.xml
  • /data/data/####/ffnTcw57ZLQjVp6pxLGyG-u1sIo.167073759.tmp
  • /data/data/####/icomico_db-journal
  • /data/data/####/mipush.xml
  • /data/data/####/mipush_extra.xml
  • /data/data/####/mobclick_agent_cached_com.guohui.manhua.all.in2018032617
  • /data/data/####/multidex.version.xml
  • /data/data/####/uGHikUrIP6T6NmSkLfwJkcGafmk.-1857981941.tmp
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/wKL99JStiqWjmJ5yzgmPjn7sSTU.365599505.tmp
  • /data/data/####/webview.db-journal
  • /data/media/####/.nomedia
  • /data/media/####/log.lock
  • /data/media/####/log1.txt
  • /data/media/####/monitor.db
  • /data/media/####/monitor.db-journal
  • /data/media/####/pptvsdk.log
Другие:
Запускает следующие shell-скрипты:
  • df
Загружает динамические библиотеки:
  • easemob_jni
  • easemobservice
  • imagepipeline
  • libppbox_jni-android-x86-gcc44-mt-1.1.1
  • libstreamingsdk_jni-android-x86-gcc44-mt-1.1.1
  • okjbvcde345789oijhgfdr6
  • ppbox_jni-android-x86-gcc44-mt-1.1
  • static-webp
  • streamingsdk_jni-android-x86-gcc44-mt-1.1
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-ECB-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-ECB-PKCS5Padding
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о настроках APN.
Осуществляет доступ к информации об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке