Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Backdoor.1751

Добавлен в вирусную базу Dr.Web: 2018-09-29

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Backdoor.627.origin
  • Android.Backdoor.682.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) www.wimo####.com:80
  • TCP(HTTP/1.1) cdn.abcdse####.com:8080
  • TCP(HTTP/1.1) t####.abcdse####.com:8899
  • TCP(TLS/1.0) t####.abcdse####.com:443
  • TCP pxy.ou####.com:7931
Запросы DNS:
  • cdn.abcdse####.com
  • cn.ad.a####.####.com
  • pxy.ou####.com
  • t####.abcdse####.com
  • t####.abcdse####.com
  • tlg.abcdse####.com
  • www.wimo####.com
Запросы HTTP GET:
  • cdn.abcdse####.com:8080/group1/M00/00/03/ChtYq1saGaCAVMDoAANLVzebsbo.plu...
  • cdn.abcdse####.com:8080/group1/M00/00/05/ChtYq1uq7Y-ACh6LAAJcYvGMV1U.plu...
  • cdn.abcdse####.com:8080/group1/M01/00/04/ChtYq1uOZUaAXiqkAAKTVW9Eo3Y.plu...
  • www.wimo####.com/FunnyFace/android_rank.php
Запросы HTTP POST:
  • t####.abcdse####.com:8899/log/biz
  • www.wimo####.com/FunnyFace/android_hup.php?ext=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/009304d3fd25f2fbf7ab1bc955f7648b.jar
  • /data/data/####/04323dbbfcbbebddfd24545c0724f2542281.temp
  • /data/data/####/2078793401
  • /data/data/####/462701040.jar
  • /data/data/####/462701089.jar
  • /data/data/####/462701143.jar
  • /data/data/####/462701175.jar
  • /data/data/####/8322f9c3db810f992daf8b840219b36d.jar
  • /data/data/####/ab1e9b708286d84f5e9ac2891a6252162281.temp
  • /data/data/####/c6a751225aeb364666e038ddb7f2b19d.jar
  • /data/data/####/d34ed388a31fa81a55c114365a5cf9f92281.temp
  • /data/data/####/web2281.temp
  • /data/data/####/web2335.temp
  • /data/data/####/web2335.temp (deleted)
  • /data/data/####/webview.db-journal
  • /data/media/####/24b338acb48cf65c12f7d8b3935d291e_4.24
  • /data/media/####/397f0f93190168b647cbc6d304c02993_44.39
  • /data/media/####/40f232cc0ef81ac6104577405876dfe0.xml
  • /data/media/####/4acd3f3c1da2ddf4f0513901737d6d03.cache
  • /data/media/####/7fc7330d604c9fe3daa0821e332f66b8.chche
  • /data/media/####/82ac8e0119035e5073d04b382f99f541.xml
  • /data/media/####/b3eaf032
  • /data/media/####/b8cf749f
  • /data/media/####/c2b2f076c396328a28f6c0bd5f6756af_40.c2
  • /data/media/####/c2b2f076c396328a28f6c0bd5f6756af_54.c2
  • /data/media/####/cfg.xml
  • /data/media/####/db772798b92724c4975293245ab7cba4.xml
  • /data/media/####/global.xml
  • /data/media/####/ipagent.apk
  • /data/media/####/selfrun.apk
  • /data/media/####/web.apk
  • /data/media/####/webadlist_1.cache
  • /data/media/####/webadlist_1.xml
  • /data/media/####/webadlist_1_last.cache
  • /data/media/####/webinfo.xml
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /proc/cpuinfo
Загружает динамические библиотеки:
  • FFTEm
Использует следующие алгоритмы для шифрования данных:
  • DES-ECB-NoPadding
  • Des-ECB-NoPadding
  • RSA-NONE-NoPadding
Использует следующие алгоритмы для расшифровки данных:
  • DES-ECB-NoPadding
  • DESede
  • Des-ECB-NoPadding
Осуществляет доступ к интерфейсу камеры.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке