ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.40531

Добавлен в вирусную базу Dr.Web: 2018-10-22

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.570.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) api.iqi####.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) mo####.b####.com:80
  • TCP(HTTP/1.1) www.iqi####.com:80
  • TCP(HTTP/1.1) s.61ba####.com:80
  • TCP(HTTP/1.1) as.e####.com:80
  • TCP(HTTP/1.1) app.iqi####.com:80
  • TCP(TLS/1.0) mobads-####.b####.com:443
  • TCP(TLS/1.0) 1####.217.20.110:443
  • TCP l.a####.com.cn:8080
  • TCP v.m####.com:7701
  • TCP 47.92.2####.136:8090
  • TCP v.m####.com:7702
  • TCP v.m####.com:7703
Запросы DNS:
  • a####.u####.com
  • and####.b####.qq.com
  • api.iqi####.com
  • app.iqi####.com
  • as.e####.com
  • fb.u####.com
  • l.a####.com.cn
  • mo####.b####.com
  • mobads-####.b####.com
  • s.61ba####.com
  • v.m####.com
  • www.iqi####.com
Запросы HTTP GET:
  • app.iqi####.com/upload/201512/3001/56836f6b5db73_2015123001.png
  • app.iqi####.com/upload/201512/3002/5683771a740e1_2015123002.png
  • as.e####.com/as?m=####&v=####&k=####&pkg=####&json=####
  • mo####.b####.com/ads/ads.appcache
  • mo####.b####.com/ads/css/min/main.css
  • mo####.b####.com/ads/index.htm
  • mo####.b####.com/ads/js/ads.trunk.js
  • mo####.b####.com/ads/js/c.js
  • mo####.b####.com/ads/pa/8/__pasys_remote_banner.php?bdr=####&os=####&v=#...
  • mo####.b####.com/ads/pa/8/__xadsdk__remote__8.8006.jar
  • mo####.b####.com/cpro/ui/mads.php?code2=####&b1540207572475=####
  • mo####.b####.com/cpro/ui/mads.php?code2=####&b1540207572483=####
  • mo####.b####.com/cpro/ui/mads.php?code2=####&b1540207578189=####
  • mo####.b####.com/cpro/ui/mads.php?code2=####&b1540207578194=####
  • s.61ba####.com/2016/mp4/test/ad1.mp4
  • s.61ba####.com/2016/mp4/test/ad2.mp4
  • s.61ba####.com/2016/mp4/test/ad3.mp4
  • s.61ba####.com/2016/pic/344/010040008.png
  • s.61ba####.com/2016/pic/344/010040010.png
  • s.61ba####.com/2016/pic/344/010040011.png
  • s.61ba####.com/2016/pic/344/010040015.png
  • s.61ba####.com/2016/pic/344/010040020.png
  • s.61ba####.com/2016/pic/344/010040027.png
  • s.61ba####.com/2016/pic/344/010040033.png
  • s.61ba####.com/mobile/res/banner/cfgn_gs.jpg
  • s.61ba####.com/mobile/res/banner/mzgn.png
  • s.61ba####.com/mobile/res/banner/qsh.png
  • www.iqi####.com/upload/201512/3001/56836f6b5db73_2015123001.png
  • www.iqi####.com/upload/201512/3002/5683771a740e1_2015123002.png
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • and####.b####.qq.com/rqd/async
  • api.iqi####.com/app/api/1328/api.new?sign=####&timestamp=####&v=####&app...
  • api.iqi####.com/app/api/330/api.new?sign=####&timestamp=####&v=####&app_...
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/170cee8c10aadc39d162ef77bd1d7776.0.tmp
  • /data/data/####/170cee8c10aadc39d162ef77bd1d7776.1.tmp
  • /data/data/####/23.xml
  • /data/data/####/23356507059351895.xml
  • /data/data/####/24356507059351895.xml
  • /data/data/####/25356507059351895.xml
  • /data/data/####/281c32edc174b7d3552f1f08f66ff988.0.tmp
  • /data/data/####/281c32edc174b7d3552f1f08f66ff988.1.tmp
  • /data/data/####/2aaadd344566c7a9175a6390539b08bb.0.tmp
  • /data/data/####/2aaadd344566c7a9175a6390539b08bb.1.tmp
  • /data/data/####/2db196ae69555b430641c40551c51763.0.tmp
  • /data/data/####/2db196ae69555b430641c40551c51763.1.tmp
  • /data/data/####/360Msg.db-journal
  • /data/data/####/415f4184cb20bd3cc2a7b031ec292ba2.0.tmp
  • /data/data/####/415f4184cb20bd3cc2a7b031ec292ba2.1.tmp
  • /data/data/####/446f992af94862ef7390aac1949c2100.0.tmp
  • /data/data/####/446f992af94862ef7390aac1949c2100.1.tmp
  • /data/data/####/4a1e085dce26df1f199100bbda399ec0.0.tmp
  • /data/data/####/4a1e085dce26df1f199100bbda399ec0.1.tmp
  • /data/data/####/63b24850c95e0a1490b3355ab9318ba9.0.tmp
  • /data/data/####/63b24850c95e0a1490b3355ab9318ba9.1.tmp
  • /data/data/####/697320.jar
  • /data/data/####/7f62aa2bcd940c23df7ee3a5dad0bfde.0.tmp
  • /data/data/####/7f62aa2bcd940c23df7ee3a5dad0bfde.1.tmp
  • /data/data/####/7fe152be22fdabf5c6554a53f8a11fcf.0.tmp
  • /data/data/####/7fe152be22fdabf5c6554a53f8a11fcf.1.tmp
  • /data/data/####/8cd5aa078ac3435cadfa7bce273adb44.0.tmp
  • /data/data/####/8cd5aa078ac3435cadfa7bce273adb44.1.tmp
  • /data/data/####/Alvin2.xml
  • /data/data/####/AppStore.xml
  • /data/data/####/ApplicationCache.db-journal
  • /data/data/####/ContextData.xml
  • /data/data/####/SurfingScene_prefenrences.xml
  • /data/data/####/__x_adsdk_agent_header__.xml
  • /data/data/####/__xadsdk__remote__final__631d00fb-1de7-4053-90b...05.jar
  • /data/data/####/__xadsdk__remote__final__9f49b2c9-071f-45c1-b82...ed.jar
  • /data/data/####/__xadsdk__remote__final__builtin__.jar
  • /data/data/####/__xadsdk__remote__final__running__.jar
  • /data/data/####/__xadsdk_downloaded__version__.xml
  • /data/data/####/afinal.db
  • /data/data/####/afinal.db-journal
  • /data/data/####/b22e2416b1875a2c85033f45a96109ff.0.tmp
  • /data/data/####/b22e2416b1875a2c85033f45a96109ff.1.tmp
  • /data/data/####/bdf134e91e23a29d491a3f32edfa27ab.0.tmp
  • /data/data/####/bdf134e91e23a29d491a3f32edfa27ab.1.tmp
  • /data/data/####/bf1d38bb40a2f016dc635653d971227c.0.tmp
  • /data/data/####/bf1d38bb40a2f016dc635653d971227c.1.tmp
  • /data/data/####/bugly_db_-journal
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/com.baidu.mobads.loader.xml
  • /data/data/####/da.jar
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/de7d0c27771c8f1e883ac44c5b34c6fe.0.tmp
  • /data/data/####/de7d0c27771c8f1e883ac44c5b34c6fe.1.tmp
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/fb_audio_switch.xml
  • /data/data/####/feedback_push.xml
  • /data/data/####/finalcore.jar
  • /data/data/####/http_mobads.baidu.com_0.localstorage-journal
  • /data/data/####/index
  • /data/data/####/journal.tmp
  • /data/data/####/locker
  • /data/data/####/sdk_config.xml
  • /data/data/####/security_info
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/umeng_feedback_conversations.xml
  • /data/data/####/umeng_feedback_user_info.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/umeng_message_state.xml
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/78E8A034EA62091C951793F4136294E2
  • /data/media/####/Alvin2.xml
  • /data/media/####/ContextData.xml
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c type su
  • cat /sys/class/net/wlan0/address
  • getprop ro.board.platform
Загружает динамические библиотеки:
  • Bugly
  • okjbvcde345789oijhgfdr6
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-GCM-NoPadding
  • DES
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-GCM-NoPadding
  • DES
  • RSA-ECB-PKCS1Padding
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

© «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А