Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Xiny.2806

Добавлен в вирусную базу Dr.Web: 2018-09-07

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Xiny.1513
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) 1####.55.32.149:80
  • TCP(HTTP/1.1) gdv.a.s####.com:80
Запросы DNS:
  • pv.s####.com
Запросы HTTP GET:
  • gdv.a.s####.com/cityjson?ie=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/1.png
  • /data/data/####/10-1.png
  • /data/data/####/10-82.png
  • /data/data/####/10.png
  • /data/data/####/11.png
  • /data/data/####/12-1.png
  • /data/data/####/12-2.png
  • /data/data/####/12.png
  • /data/data/####/13-1.png
  • /data/data/####/13.png
  • /data/data/####/14-1.png
  • /data/data/####/14.png
  • /data/data/####/15.png
  • /data/data/####/16.png
  • /data/data/####/16_1.png
  • /data/data/####/17-1.png
  • /data/data/####/17.png
  • /data/data/####/18-1.png
  • /data/data/####/18-3.png
  • /data/data/####/18.png
  • /data/data/####/19.png
  • /data/data/####/19_2.png
  • /data/data/####/2-1.png
  • /data/data/####/2-2.png
  • /data/data/####/2.png
  • /data/data/####/20-1.png
  • /data/data/####/20.png
  • /data/data/####/20yuan.png
  • /data/data/####/21-1.png
  • /data/data/####/21-2.png
  • /data/data/####/21.png
  • /data/data/####/22-3.png
  • /data/data/####/22.png
  • /data/data/####/23_1.png
  • /data/data/####/24.png
  • /data/data/####/25.png
  • /data/data/####/25_1.png
  • /data/data/####/25_2.png
  • /data/data/####/26.png
  • /data/data/####/27.png
  • /data/data/####/27_1.png
  • /data/data/####/28.png
  • /data/data/####/28_1.png
  • /data/data/####/28_2.png
  • /data/data/####/28_3.png
  • /data/data/####/29.png
  • /data/data/####/3-1.png
  • /data/data/####/3-3.png
  • /data/data/####/3.png
  • /data/data/####/30.png
  • /data/data/####/31.png
  • /data/data/####/33-2.png
  • /data/data/####/3_4.png
  • /data/data/####/3_5.png
  • /data/data/####/4-1.png
  • /data/data/####/4-2.png
  • /data/data/####/4.png
  • /data/data/####/5-1.png
  • /data/data/####/5-2.png
  • /data/data/####/5-3.png
  • /data/data/####/5.png
  • /data/data/####/6-1.png
  • /data/data/####/6-3.png
  • /data/data/####/6.png
  • /data/data/####/6_5.png
  • /data/data/####/6_6.png
  • /data/data/####/7-1.png
  • /data/data/####/7-2.png
  • /data/data/####/7.png
  • /data/data/####/8-1.png
  • /data/data/####/8-2.png
  • /data/data/####/8.png
  • /data/data/####/9-1.png
  • /data/data/####/9-2.png
  • /data/data/####/9.png
  • /data/data/####/99.png
  • /data/data/####/INSTALLATION
  • /data/data/####/Scene_1.csb
  • /data/data/####/Scene_10.csb
  • /data/data/####/Scene_11.csb
  • /data/data/####/Scene_12.csb
  • /data/data/####/Scene_13.csb
  • /data/data/####/Scene_14.csb
  • /data/data/####/Scene_15.csb
  • /data/data/####/Scene_16.csb
  • /data/data/####/Scene_17.csb
  • /data/data/####/Scene_18.csb
  • /data/data/####/Scene_19.csb
  • /data/data/####/Scene_2.csb
  • /data/data/####/Scene_20.csb
  • /data/data/####/Scene_21.csb
  • /data/data/####/Scene_22.csb
  • /data/data/####/Scene_23.csb
  • /data/data/####/Scene_24.csb
  • /data/data/####/Scene_25.csb
  • /data/data/####/Scene_26.csb
  • /data/data/####/Scene_27.csb
  • /data/data/####/Scene_28.csb
  • /data/data/####/Scene_29.csb
  • /data/data/####/Scene_3.csb
  • /data/data/####/Scene_30.csb
  • /data/data/####/Scene_4.csb
  • /data/data/####/Scene_5.csb
  • /data/data/####/Scene_6.csb
  • /data/data/####/Scene_7.csb
  • /data/data/####/Scene_8.csb
  • /data/data/####/Scene_9.csb
  • /data/data/####/Scene_huabi.csb
  • /data/data/####/Scene_jiesuan.csb
  • /data/data/####/Scene_zhujm.csb
  • /data/data/####/another
  • /data/data/####/anotheren
  • /data/data/####/bantoum.png
  • /data/data/####/bg.png
  • /data/data/####/bi0.png
  • /data/data/####/bi1.png
  • /data/data/####/bi2.png
  • /data/data/####/bi3.png
  • /data/data/####/bi4.png
  • /data/data/####/bi5.png
  • /data/data/####/bi6.png
  • /data/data/####/bi7.png
  • /data/data/####/bj.mp3
  • /data/data/####/cha.png
  • /data/data/####/cha2.png
  • /data/data/####/chongkai.png
  • /data/data/####/game_an0.png
  • /data/data/####/game_an1.png
  • /data/data/####/game_an2.png
  • /data/data/####/game_ball0.png
  • /data/data/####/game_ball1.png
  • /data/data/####/goumai.png
  • /data/data/####/hbj.png
  • /data/data/####/hualun.ExportJson
  • /data/data/####/hualun0.plist
  • /data/data/####/hualun0.png
  • /data/data/####/hualuntiao.png
  • /data/data/####/inter_im.png
  • /data/data/####/jb.png
  • /data/data/####/jt.png
  • /data/data/####/jt_1.png
  • /data/data/####/jt_10.png
  • /data/data/####/jt_11.PNG
  • /data/data/####/jt_12.PNG
  • /data/data/####/jt_13.png
  • /data/data/####/jt_14.PNG
  • /data/data/####/jt_15.png
  • /data/data/####/jt_16.png
  • /data/data/####/jt_17.png
  • /data/data/####/jt_18.png
  • /data/data/####/jt_19.png
  • /data/data/####/jt_2.png
  • /data/data/####/jt_20.PNG
  • /data/data/####/jt_21.png
  • /data/data/####/jt_22.PNG
  • /data/data/####/jt_23.PNG
  • /data/data/####/jt_24.PNG
  • /data/data/####/jt_25.PNG
  • /data/data/####/jt_26.PNG
  • /data/data/####/jt_27.PNG
  • /data/data/####/jt_28.PNG
  • /data/data/####/jt_29.png
  • /data/data/####/jt_3.PNG
  • /data/data/####/jt_30.PNG
  • /data/data/####/jt_4.png
  • /data/data/####/jt_5.png
  • /data/data/####/jt_6.png
  • /data/data/####/jt_7.PNG
  • /data/data/####/jt_8.png
  • /data/data/####/jt_9.PNG
  • /data/data/####/key
  • /data/data/####/libao.csb
  • /data/data/####/libjiagu.so
  • /data/data/####/lingqu.png
  • /data/data/####/menu_an0.png
  • /data/data/####/menu_an2.png
  • /data/data/####/menu_an3.png
  • /data/data/####/naoddk.png
  • /data/data/####/qihoo_jiagu_crash_report.xml
  • /data/data/####/queding.PNG
  • /data/data/####/shengli.mp3
  • /data/data/####/shop_an1.png
  • /data/data/####/shop_an2.png
  • /data/data/####/shop_jm.png
  • /data/data/####/shop_x.png
  • /data/data/####/shu0.png
  • /data/data/####/sz.png
  • /data/data/####/tishi.png
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/wancheng_1.plist
  • /data/data/####/win_an0.png
  • /data/data/####/win_an1.png
  • /data/data/####/win_wc.png
  • /data/data/####/xingxing1.plist
  • /data/data/####/xingxing2.plist
  • /data/data/####/xingxing3.plist
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
  • game
  • libgame
  • libjiagu
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS7Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS7Padding
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Отрисовывает собственные окна поверх других приложений.
Парсит информацию из смс сообщений.
Осуществляет доступ к информации об отправленых/принятых смс.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке