Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.40251

Добавлен в вирусную базу Dr.Web: 2018-10-10

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.405.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) www.a.sh####.com:80
  • TCP(HTTP/1.1) ch####.jom####.com:80
  • TCP(HTTP/1.1) se####.b####.com:80
  • TCP(HTTP/1.1) a.appj####.com:80
  • TCP(HTTP/1.1) t####.jom####.com:80
  • TCP(HTTP/1.1) si####.jom####.com:80
  • TCP(HTTP/1.1) cambria####.cdn.bc####.####.com:80
  • TCP(HTTP/1.1) j####.kb####.cn:80
  • TCP(HTTP/1.1) fc####.b####.com:80
  • TCP(HTTP/1.1) wap.n.sh####.com:80
  • TCP(HTTP/1.1) mipc####.jom####.com:80
  • TCP(HTTP/1.1) j####.qq.com:80
  • TCP(HTTP/1.1) ssls####.jom####.com:80
  • TCP(TLS/1.0) c####.qian####.com:443
  • TCP(TLS/1.0) ba####.qian####.com:443
  • TCP(TLS/1.0) c####.b####.com:443
  • TCP(TLS/1.0) m####.zy####.com:443
  • TCP(TLS/1.0) www.zy####.com:443
  • TCP(TLS/1.0) www.a.sh####.com:443
  • TCP(TLS/1.0) 2####.58.212.238:443
  • TCP(TLS/1.0) mipc####.jom####.com:443
  • TCP(TLS/1.0) hm.b####.com:443
  • TCP(TLS/1.0) y####.zuoye####.cc.####.com:443
  • TCP(TLS/1.0) cambria####.cdn.bc####.####.com:443
Запросы DNS:
  • a.appj####.com
  • ba####.qian####.com
  • c####.b####.com
  • c####.baidu####.cn
  • c####.qian####.com
  • c.mi####.com
  • cambria####.cdn.bc####.com
  • fc####.b####.com
  • g####.bdst####.com
  • g0.b####.com
  • hm.b####.com
  • img.zuoye####.cc
  • j####.kb####.cn
  • j####.qq.com
  • m####.zy####.com
  • m.b####.com
  • mipc####.bdst####.com
  • s.bdst####.com
  • se####.b####.com
  • sp1.b####.com
  • t11.b####.com
  • t8.b####.com
  • www.zy####.com
  • y####.zuoye####.cc
Запросы HTTP GET:
  • cambria####.cdn.bc####.####.com/mms/graph/static/resource/sdk/v1.11.5/mm...
  • ch####.jom####.com/it/u=2196852214,1935433206&fm=190&app=7&size=r3,2&n=0...
  • fc####.b####.com/w.gif?baiduid=####&query=####&queryUtf8=####&searchid=#...
  • j####.qq.com/get?api=####
  • mipc####.jom####.com/static/az.gif?_=####
  • mipc####.jom####.com/static/prefetch.html
  • se####.b####.com/mwb.gif?fm=####&qid=####&type=####&did=####&q=####&data...
  • se####.b####.com/mwb.gif?type=####&fm=####&data=####&qid=####&did=####&q...
  • se####.b####.com/mwb2.gif?pid=####&lid=####&ts=####&type=####&info=####&...
  • se####.b####.com/owb.gif?qid=####&did=####&q=####&fm=####&type=####&appl...
  • se####.b####.com/owb.gif?type=####&fm=####&data=####&qid=####&did=####&q...
  • se####.b####.com/webb.gif?pid=####&lid=####&ts=####&type=####&info=####&...
  • si####.jom####.com/common/openjs/openBox.js?_v=####
  • si####.jom####.com/it/u=3826988938,448669923&fm=58
  • ssls####.jom####.com/5foUcz3n1MgCo2Kml5_Y_D3/graph/static/resource/sdk/m...
  • t####.jom####.com/timg?wiseala####&size=####&quality=####&sec=####&di=##...
  • t####.jom####.com/timg?wisealaddin&size=u200_200&quality=80&sec=15391445...
  • wap.n.sh####.com/error
  • wap.n.sh####.com/error.jsp?traceid=####
  • wap.n.sh####.com/his?callback=####&type=####&ishome=####&islogin=####&pi...
  • wap.n.sh####.com/s?word=####
  • wap.n.sh####.com/se/static/amd_modules/@baidu/web-animations-js/web-anim...
  • wap.n.sh####.com/se/static/img/iphone/input_bearicon.png
  • wap.n.sh####.com/se/static/img/iphone/tab_loading__bg_logo_small.png
  • wap.n.sh####.com/se/static/js/dep/fingerprint2.min_c6eb516.js
  • wap.n.sh####.com/se/static/js/modules/device_data_dep/zoom_info_abaf8bb.js
  • wap.n.sh####.com/se/static/wiseatom/feedback/pack_2ffeda1.js
  • wap.n.sh####.com/su?pre=####&p=####&ie=####&json=####&from=####&sugsid=#...
  • wap.n.sh####.com/tc?tcreq4log=1&clk_type=1&vit=osres&l=1&baiduid=71CD811...
  • www.a.sh####.com/5b1ZeDe5KgQFm2e88IuM_a/wbcj.gif?pid=####&lid=####&ts=##...
  • www.a.sh####.com/5b1ZeDe5KgQFm2e88IuM_a/wbcj.gif?pid=####&ts=####&lid=##...
  • www.a.sh####.com/error
  • www.a.sh####.com/error.jsp?traceid=####
  • www.a.sh####.com/from=0/bd_page_type=1/ssid=0/uid=0/pu=usm@2,sz@1320_100...
  • www.a.sh####.com/paw/c/www.360doc.cn/mip/387801931.html
  • www.a.sh####.com/rec?platform=####&ms=####&lsAble=####&rset=####&word=##...
  • www.a.sh####.com/s?tn=####&ms=####&mod=####&pd=####&from=####&word=####&...
  • www.a.sh####.com/s?word=####
  • www.a.sh####.com/s?word=####&sa=####&ts=####&t_kt=####&ie=####&rsv_t=###...
  • www.a.sh####.com/se/static/ala_atom/app/recommend_list/bundle_826806a.js
  • www.a.sh####.com/se/static/ala_atom/app/yl_music_lyrics/bundle_ad80da1.js
  • www.a.sh####.com/se/static/amd_modules/@baidu/atom-web-runtime_30eca1a.js
  • www.a.sh####.com/se/static/amd_modules/@baidu/better-scroll/better-scrol...
  • www.a.sh####.com/se/static/amd_modules/@baidu/better-scroll_3ccd1d2.js
  • www.a.sh####.com/se/static/amd_modules/@baidu/jssdk/index_26b9d34.js
  • www.a.sh####.com/se/static/amd_modules/@baidu/jssdk_b621e68.js
  • www.a.sh####.com/se/static/amd_modules/@baidu/smartapp/index_c2c1522.js
  • www.a.sh####.com/se/static/amd_modules/@baidu/smartapp_e081495.js
  • www.a.sh####.com/se/static/amd_modules/@baidu/web-animations-js_8257915.js
  • www.a.sh####.com/se/static/amd_modules/@searchfe/user-agent_77ed402.js
  • www.a.sh####.com/se/static/atom/search-ui/v2/core_b57d4d5.js
  • www.a.sh####.com/se/static/atom/search-ui/v2/enhance_400da4a.js
  • www.a.sh####.com/se/static/font/pmd/cicon_d247015.ttf
  • www.a.sh####.com/se/static/font/sf/card/music_lyrics/iconfont_6c85dfe.ttf
  • www.a.sh####.com/se/static/img/iphone/input_bearicon.png
  • www.a.sh####.com/se/static/img/iphone/logo.png
  • www.a.sh####.com/se/static/js/bundles/ala-util_4dfc688.js
  • www.a.sh####.com/se/static/js/bundles/atom_e61db15.js
  • www.a.sh####.com/se/static/js/fusion/b-popup/b-popup_3e28331.js
  • www.a.sh####.com/se/static/js/fusion/b-scroll/b-scroll_e0b3634.js
  • www.a.sh####.com/se/static/js/fusion/b-scroll/bdscroll_3c59879.js
  • www.a.sh####.com/se/static/js/fusion/b-scroll/scroll_1b8ba32.js
  • www.a.sh####.com/se/static/js/fusion/b-share/b-share_4aecd60.js
  • www.a.sh####.com/se/static/js/fusion/b-toast/b-toast_89597a6.js
  • www.a.sh####.com/se/static/js/fusion/deps/aio_34bb973.js
  • www.a.sh####.com/se/static/js/fusion/deps/detect_59e6096.js
  • www.a.sh####.com/se/static/js/log/exp_db2b53e.js
  • www.a.sh####.com/se/static/js/log/taiji_behavior_84e8fa7.js
  • www.a.sh####.com/se/static/js/log/taiji_device_e2f4d3c.js
  • www.a.sh####.com/se/static/js/modules/advanced_filter/advanced_filter_b0...
  • www.a.sh####.com/se/static/js/modules/baiduappFixedButton_4edbe08.js
  • www.a.sh####.com/se/static/js/modules/device_data_dep/h5_support_info_4f...
  • www.a.sh####.com/se/static/js/modules/device_data_dep/murmur3_e901bf7.js
  • www.a.sh####.com/se/static/js/modules/device_data_dep/support_fonts_ac84...
  • www.a.sh####.com/se/static/js/modules/safariicon/safariicon_d1dec0d.js
  • www.a.sh####.com/se/static/js/modules/vsl/vslNewUtil_9b32cc9.js
  • www.a.sh####.com/se/static/js/modules/vsl/vslUtil_2dbd992.js
  • www.a.sh####.com/se/static/sf/app/js/fusion/deps/geolocation_9caecf3.js
  • www.a.sh####.com/se/static/sf/app/js/uiamd/bdbox/base_965e623.js
  • www.a.sh####.com/se/static/sf/app/js/uiamd/bdbox/util_696bdb1.js
  • www.a.sh####.com/se/static/wiseatom/pagenav/pack_fa78789.js
  • www.a.sh####.com/se/static/wiseatom/relative/pack_fda783c.js
  • www.a.sh####.com/sf?pd=####&openapi=####&dspName=####&from_sf=####&resou...
  • www.a.sh####.com/speed/static/tj.gif?pagetype=####&logid=####&ta_net=###...
  • www.a.sh####.com/static/search/clear.png
  • www.a.sh####.com/static/search/image_default.png
  • www.a.sh####.com/static/searchbox/openjs/share.js?v=####
  • www.a.sh####.com/static/tj.gif?time=####
  • www.a.sh####.com/tc?tcreq4log=####&ssid=####&from=####&bd_page_type=####...
Запросы HTTP POST:
  • a.appj####.com/ad-service/ad/mark
  • j####.kb####.cn/app/init
  • j####.kb####.cn/ts/image
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/11697329721582758219
  • /data/data/####/11697329721973813182
  • /data/data/####/INITSP.xml
  • /data/data/####/config.db4-journal
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/downmodel.db-journal
  • /data/data/####/dxt_yx_sdk-journal
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/f_000006
  • /data/data/####/f_000007
  • /data/data/####/f_000008
  • /data/data/####/f_000009
  • /data/data/####/f_00000a
  • /data/data/####/f_00000b
  • /data/data/####/f_00000c
  • /data/data/####/f_00000d
  • /data/data/####/f_00000e
  • /data/data/####/f_00000f
  • /data/data/####/f_000010
  • /data/data/####/f_000011
  • /data/data/####/f_000012
  • /data/data/####/gmodel.db-journal
  • /data/data/####/index
  • /data/data/####/jg_app_update_settings_random.xml
  • /data/data/####/libjiagu.so
  • /data/data/####/qsap.xml
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/qianziwen.db
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/files/libjiagu.so
Загружает динамические библиотеки:
  • libjiagu
Использует следующие алгоритмы для расшифровки данных:
  • DES
  • DESede-CBC-PKCS7Padding
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке