Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.DownLoader.3857

Добавлен в вирусную базу Dr.Web: 2018-10-08

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.611.origin
  • Android.Triada.440.origin
Загружает из Интернета следующие детектируемые угрозы:
  • Android.Triada.440.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) api.unipl####.com:80
  • TCP(HTTP/1.1) v3.bule####.cn:7001
  • TCP(HTTP/1.1) api.i####.com:80
  • TCP(HTTP/1.1) inf.bule####.cn:6601
  • TCP(HTTP/1.1) ny.bule####.cn:6601
  • TCP(HTTP/1.1) inf.bule####.cn:6101
  • TCP(HTTP/1.1) cid.r####.cn:80
  • TCP(HTTP/1.1) w####.pcon####.com.cn:80
  • TCP(HTTP/1.1) down####.ydst####.com.####.com:80
  • TCP(HTTP/1.1) www.a.sh####.com:80
  • TCP(HTTP/1.1) gn.bule####.cn:6801
  • TCP(HTTP/1.1) d####.bule####.com:8201
  • TCP(HTTP/1.1) dn.tc####.com:80
  • TCP(HTTP/1.1) pre.bule####.cn:6501
  • TCP(HTTP/1.1) lehoand####.star-el####.com:80
  • TCP(TLS/1.0) gv1.x####.com:443
Запросы DNS:
  • api.i####.com
  • api.unipl####.com
  • cid.r####.cn
  • d####.bule####.com
  • dn.tc####.com
  • down####.ydst####.com
  • gn.bule####.cn
  • gv1.x####.com
  • i####.ks3-cn-####.k####.com
  • i.t####.com
  • inf.bule####.cn
  • int.d####.s####.####.cn
  • lehoand####.star-el####.com
  • ny.bule####.cn
  • pre.bule####.cn
  • sdk.and####.com
  • v3.bule####.cn
  • w####.pcon####.com.cn
  • www.b####.com
Запросы HTTP GET:
  • api.unipl####.com/phone/config.php?c=####&appid=####&pkg=####&ext=####
  • api.unipl####.com/sdk/signin.php?&vsdk=####&plt=####&net=####&opt=####&p...
  • dn.tc####.com/dnfile/IMG/20180928181914t89byo.jpg
  • dn.tc####.com/dnfile/IMG/20180928181920wnyck6.jpg
  • dn.tc####.com/dnfile/Video/20180928182158if6qt8.mp4
  • dn.tc####.com/dnfile/shengjibao/VideoKernelTT0928_98A.jar
  • down####.ydst####.com.####.com/ead/180928shanguang20s867.mp4
  • lehoand####.star-el####.com/view/adSwitch.php
  • www.a.sh####.com/
Запросы HTTP POST:
  • api.i####.com/Api/AdTrack/index
  • api.unipl####.com/phone/video.php
  • cid.r####.cn/api3
  • d####.bule####.com:8201/data/api_data.aspx
  • gn.bule####.cn:6801/bvmain.aspx
  • inf.bule####.cn:6101/bPushPhone.aspx
  • inf.bule####.cn:6601/slsdk/settings.aspx
  • ny.bule####.cn:6601/slsdk/settings.aspx
  • pre.bule####.cn:6501/pre/api_settings.aspx
  • v3.bule####.cn:7001/v3/api_request.aspx
  • v3.bule####.cn:7001/v3/api_settings.aspx
  • w####.pcon####.com.cn/ip.jsp
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/1538969006828_2286
  • /data/data/####/1538969006837_2286
  • /data/data/####/1538969006856_2286
  • /data/data/####/1538969007678_2286
  • /data/data/####/1538969011639_2376
  • /data/data/####/1538969011675_2376
  • /data/data/####/1538969012036_2376
  • /data/data/####/1538969031812_2512
  • /data/data/####/1538969033090_2512
  • /data/data/####/1538969034798_2598
  • /data/data/####/1538969036088_2598
  • /data/data/####/1538969060698_2712
  • /data/data/####/1538969062092_2712
  • /data/data/####/1538969062121_2712
  • /data/data/####/1538969062167_2712
  • /data/data/####/FanqieAd.xml
  • /data/data/####/TD_app_pefercen_profile.xml
  • /data/data/####/TDpref_longtime.xml
  • /data/data/####/TDpref_longtime.xml.bak
  • /data/data/####/TDpref_longtime3.xml
  • /data/data/####/TDpref_shorttime.xml
  • /data/data/####/Uniplay.xml
  • /data/data/####/VideoRes.apk
  • /data/data/####/adhmcfg-journal
  • /data/data/####/b.gif
  • /data/data/####/cfg_qq_stat.xml
  • /data/data/####/config.cfg
  • /data/data/####/config.xml
  • /data/data/####/config_pre7.xml
  • /data/data/####/cur_ver_file.xml
  • /data/data/####/entry_ext2.xml
  • /data/data/####/hm361_ds.jar
  • /data/data/####/hm361_s_p297.dat
  • /data/data/####/hm_ad361_hotcfg.xml
  • /data/data/####/hm_ad361_hotcfg.xml.bak
  • /data/data/####/id5040d84c-f893-49cd-be34-1ca318d7237f.tmp
  • /data/data/####/lmvideo_db-journal
  • /data/data/####/tdid.xml
  • /data/data/####/tmpbl.jar
  • /data/data/####/tmpbl.jar_tmp
  • /data/data/####/videokernel.apk
  • /data/data/####/videokernel.dex (deleted)
  • /data/data/####/videonewyd_db-journal
  • /data/data/####/webview.db-journal
  • /data/media/####/-194922508
  • /data/media/####/-571036040
  • /data/media/####/.device_sn
  • /data/media/####/.nomedia
  • /data/media/####/.sys
  • /data/media/####/.tcookieid
  • /data/media/####/20180928182158if6qt8.mp4
  • /data/media/####/Videoshell.log
  • /data/media/####/hst2.syse7de3bea-edc5-4cc8-97a2-e5764172392d.tmp
  • /data/media/####/id10753ed11-6c98-44fd-b403-33c0a2cb85ab.tmp
  • /data/media/####/id11cf01928-b461-4a98-bdc5-df8350d2fce9.tmp
  • /data/media/####/id120045d8f-9248-43c1-8d21-fb1ee6b31e68.tmp
  • /data/media/####/id1db6d0b29-4f40-4a7d-9bcb-d2a61ad7955c.tmp
  • /data/media/####/id24c1776fb-e1e2-43c8-901f-dd372f22525b.tmp
  • /data/media/####/id266eef5a3-9e74-449b-b936-e0b813673ca8.tmp
  • /data/media/####/id2b54fd3a1-744c-45ce-96ba-331144a19593.tmp
  • /data/media/####/id2cf009a35-1198-42c6-82d9-b97ce8ce43a7.tmp
  • /data/media/####/kernel.dat
  • /data/media/####/scity.txt
Другие:
Запускает следующие shell-скрипты:
  • cat /sys/class/net/wlan0/address
  • getprop
Загружает динамические библиотеки:
  • cocos2dcpp
Использует следующие алгоритмы для шифрования данных:
  • DES-CBC-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • DES-CBC-PKCS5Padding
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке