Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.40960

Добавлен в вирусную базу Dr.Web: 2018-11-08

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.3887
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) dl.api.kyli####.com:80
  • TCP(HTTP/1.1) cx.v####.com.####.com:80
  • TCP(HTTP/1.1) et2-na6####.wagbr####.ali####.####.com:80
  • TCP(HTTP/1.1) cdn.1####.wang:80
  • TCP(HTTP/1.1) tt.kyli####.com:80
  • TCP(HTTP/1.1) ip.ta####.com:80
  • TCP(HTTP/1.1) 4####.97.20.12:80
  • TCP(HTTP/1.1) d####.wos####.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) api.con####.kyli####.com:666
  • TCP(HTTP/1.1) s####.e.qq.com:80
  • TCP(HTTP/1.1) mt.kap####.com:80
  • TCP(HTTP/1.1) k####.kyli####.com.####.com:80
  • TCP(HTTP/1.1) z.c####.com:80
  • TCP(HTTP/1.1) aexcep####.b####.qq.com:8011
  • TCP(HTTP/1.1) aexcep####.b####.qq.com:8012
  • TCP(HTTP/1.1) 1####.75.3.32:8881
  • TCP(HTTP/1.1) d####.dd7####.com:80
  • TCP(HTTP/1.1) p.rqco####.com:8806
  • TCP(HTTP/1.1) c.xz####.com:3350
  • TCP(HTTP/1.1) kl.kyli####.com:80
  • TCP(HTTP/1.1) sh.wagbr####.aliyun####.com:80
  • TCP(HTTP/1.1) www.58cn####.com.####.com:80
  • TCP(HTTP/1.1) php.sho####.com:80
  • TCP(HTTP/1.1) hjq.91h####.com:80
  • TCP(HTTP/1.1) beacon####.aliy####.com:80
  • TCP(HTTP/1.1) mi.g####.qq.com:80
  • TCP(HTTP/1.1) d.sho####.com:80
  • TCP(HTTP/1.1) php.admo####.com:80
  • TCP(TLS/1.0) et2-na6####.wagbr####.ali####.####.com:443
  • TCP(TLS/1.0) wn.pos.b####.com:443
  • TCP(TLS/1.0) ub####.baidust####.com:443
  • TCP(TLS/1.0) sh.wagbr####.ta####.com:443
  • TCP(TLS/1.0) c.c####.com:443
  • TCP(TLS/1.0) r.s####.cn:443
Запросы DNS:
  • a####.b####.qq.com
  • a####.man.aliy####.com
  • adas####.ut.ta####.com
  • aexcep####.b####.qq.com
  • and####.b####.qq.com
  • api.con####.kyli####.com
  • beacon####.aliy####.com
  • c.xz####.com
  • cdn.1####.wang
  • cx.v####.com
  • d####.dd7####.com
  • d####.wos####.com
  • d.sho####.com
  • dl.api.kyli####.com
  • hjq.91h####.com
  • ip.ta####.com
  • k####.kyli####.com
  • kl.kyli####.com
  • log.u####.com
  • mi.g####.qq.com
  • mt.kap####.com
  • oc.u####.com
  • p.rqco####.com
  • php.admo####.com
  • php.sho####.com
  • plb####.u####.com
  • r.s####.cn
  • s####.e.qq.com
  • s####.u####.com
  • s13.c####.com
  • s22.c####.com
  • tt.kyli####.com
  • u####.u####.com
  • ub####.baidust####.com
  • wn.pos.b####.com
  • www.58cn####.com
  • www.cigo####.com
  • z1.c####.com
  • z5.c####.com
  • z8.c####.com
Запросы HTTP GET:
  • cdn.1####.wang/sc_156
  • cx.v####.com.####.com/lh/smart/smartpull_400555.js
  • d####.dd7####.com//upload/sdk/six66.jar
  • d####.dd7####.com//upload/sdk/tbautom.jar
  • d####.dd7####.com/upload/sdk/sh01_1012.jar
  • d####.dd7####.com/upload/sdk/sh02_1012.jar
  • d####.dd7####.com/upload/sdk/sh03_1012.jar
  • d####.dd7####.com/upload/sdk/sh04.jar
  • d####.dd7####.com/upload/sdk/sp104.jar
  • d####.dd7####.com/upload/sdk/sp112.jar
  • d####.dd7####.com/upload/sdk/sp122.jar
  • et2-na6####.wagbr####.ali####.####.com/bar/get/58d32a2bc895767f53000d33/...
  • ip.ta####.com/service/getIpInfo.php?ip=####
  • k####.kyli####.com.####.com/1541576751296_utils.ttf
  • mi.g####.qq.com/gdt_mview.fcg?posw=####&spsa=####&posh=####&count=####&r...
  • p.rqco####.com:8806/c/1541682619704
  • www.58cn####.com.####.com/
  • www.58cn####.com.####.com/skin/wapimg/TouchSlide.1.1.js
  • www.58cn####.com.####.com/skin/wapimg/foot.js
  • www.58cn####.com.####.com/skin/wapimg/ico-home.png
  • www.58cn####.com.####.com/skin/wapimg/ico-nav.png
  • www.58cn####.com.####.com/skin/wapimg/index.js
  • www.58cn####.com.####.com/skin/wapimg/index20180927.css
  • www.58cn####.com.####.com/skin/wapimg/jquery-1.9.1.min.js
  • z.c####.com/stat.htm?id=####&cnzz_eid=####
Запросы HTTP POST:
  • aexcep####.b####.qq.com:8011/rqd/async
  • aexcep####.b####.qq.com:8012/rqd/async
  • and####.b####.qq.com/rqd/async
  • api.con####.kyli####.com:666/v1/config
  • beacon####.aliy####.com/beacon/fetch/config/byappkey
  • c.xz####.com:3350/s/
  • d####.wos####.com/upload/event.jsp
  • d####.wos####.com/upload/event2.jsp
  • d####.wos####.com/upload/event3.jsp
  • d####.wos####.com/upload/longheartbeat.jsp
  • d####.wos####.com/upload/sdklongheartbeat.jsp
  • d.sho####.com/index.php?r=####
  • dl.api.kyli####.com/v2/load/mobile
  • hjq.91h####.com/hjq/ip/getmyip?s=####&nt=####&n=####&o=####&v=####&c=###...
  • kl.kyli####.com/klv2/sdkkl/mobile
  • mt.kap####.com/v1/st
  • p.rqco####.com:8806/p/1541682620685
  • php.admo####.com/index.php?r=####
  • php.sho####.com/index.php?r=####
  • s####.e.qq.com/activate
  • s####.e.qq.com/launch
  • sh.wagbr####.aliyun####.com/man/api?ak=####&s=####
  • tt.kyli####.com/v2/task/mobile
Изменения в файловой системе:
Создает следующие файлы:
  • /data/anr/traces.txt
  • /data/data/####/.imprint
  • /data/data/####/1541682535803.log
  • /data/data/####/1541682535803.log.bak
  • /data/data/####/181ccbf21ac7434777c8030ae85ee3da.0.tmp
  • /data/data/####/181ccbf21ac7434777c8030ae85ee3da.1.tmp
  • /data/data/####/1ea0943ba02152c2b7b9485ff896b6d2.0.tmp
  • /data/data/####/1ea0943ba02152c2b7b9485ff896b6d2.1.tmp
  • /data/data/####/2490.yaqcookie
  • /data/data/####/2634.yaqcookie
  • /data/data/####/2812.yaqcookie
  • /data/data/####/2cc6bdb4107fa67f16c1c999070e88cd.0.tmp
  • /data/data/####/2cc6bdb4107fa67f16c1c999070e88cd.1.tmp
  • /data/data/####/2f0bb0f06c82dcfb8f81a1adc724532a.0.tmp
  • /data/data/####/2f0bb0f06c82dcfb8f81a1adc724532a.1.tmp
  • /data/data/####/3d17ba86bbf661ab3e8fbc0b80f15176
  • /data/data/####/4115.yaqcookie
  • /data/data/####/65e36329490ae1d371981904626a13b6.0.tmp
  • /data/data/####/65e36329490ae1d371981904626a13b6.1.tmp
  • /data/data/####/Alvin2.xml
  • /data/data/####/ApplicationCache.db-journal
  • /data/data/####/BuglySdkInfos.xml
  • /data/data/####/ContextData.xml
  • /data/data/####/GDTSDK.db
  • /data/data/####/GDTSDK.db-journal
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1Mzk3MDY=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1NDI5NjE=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1NDY0NTg=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1NDkzMzU=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1NTE0Njk=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1NTI3NzY=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1NTU1MzI=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1NTY5NTE=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1NTgyNzM=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1NjA5ODA=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1NjI0MTM=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1NjM4MzI=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1NjY2Mzg=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1Njg3NjA=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1NzA5MTU=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1NzUwMzM=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1NzY0MzM=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1NzgzNjA=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1ODEwNDU=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1ODI0MDE=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1ODM3ODI=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1ODY2NDI=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1ODgwOTI=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1ODk0MTg=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1OTE0NzI=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1OTI4Nzg=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1OTQyMzk=;
  • /data/data/####/L3VtcHhfZXJyb3JzXzE1NDE2ODI1OTc3NjE=;
  • /data/data/####/RSS_PL_COUNTLY_STORE.xml
  • /data/data/####/UTCommon.xml
  • /data/data/####/android-util.zip
  • /data/data/####/app_spf_scli.xml
  • /data/data/####/bugly_db_legu
  • /data/data/####/bugly_db_legu-journal
  • /data/data/####/com.leku.tjtv_preferences.xml
  • /data/data/####/com_alibaba_aliyun_crash_defend_sdk_info
  • /data/data/####/corelib.tmp.jar
  • /data/data/####/cwnamd
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTM1MDMz;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTM5ODUy;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTQ3MDI2;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTQ5NjAz;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTQzMDg2;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTU1NzE1;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTU3MjUy;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTU4Mzgy;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTUxNjQ5;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTUyOTIz;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTY2Nzg4;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTY4ODYx;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTYxMTQ5;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTYyNTM4;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTYzOTUz;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTc1MTM4;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTc2NTc4;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTc4NDgy;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTczODQ3;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTg2Nzc5;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTg4MjI0;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTg5NTg3;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTgxMTk5;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTgyNTQ5;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTgzOTY5;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTk0MzY1;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTk3OTcz;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTkxNTgx;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQxNjgyNTkyOTk1;
  • /data/data/####/dcwsdcdsc.xml
  • /data/data/####/dcwsdcdsc.xml.bak (deleted)
  • /data/data/####/default.xml
  • /data/data/####/defaultpref1.xml
  • /data/data/####/devCloudSetting.cfg
  • /data/data/####/devCloudSetting.sig
  • /data/data/####/dexMethod.63273144.dat
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/f0c61b5e74a80fc96be041a3e7eb02b2.0.tmp
  • /data/data/####/f0c61b5e74a80fc96be041a3e7eb02b2.1.tmp
  • /data/data/####/fdhjhkgj.data-journal
  • /data/data/####/fdhjhkgj.xml
  • /data/data/####/fgdddsa.xml
  • /data/data/####/fgvcddsast.data-journal
  • /data/data/####/gdt_plugin.jar
  • /data/data/####/gdt_plugin.jar.sig
  • /data/data/####/gdt_suid
  • /data/data/####/i==1.2.0&&2.3.5_1541682535069_envelope.log
  • /data/data/####/info.xml
  • /data/data/####/journal
  • /data/data/####/journal.tmp
  • /data/data/####/libnfix.so
  • /data/data/####/libshella-2.9.0.2.so
  • /data/data/####/libufix.so
  • /data/data/####/libyaqbasic.63273144.so
  • /data/data/####/libyaqpro.63273144.so
  • /data/data/####/load_MTAwMF8xMjAxXzExMDAwMTAw;.xml
  • /data/data/####/local_crash_lock
  • /data/data/####/mix.dex
  • /data/data/####/mix.so
  • /data/data/####/multidex.version.xml
  • /data/data/####/native_record_lock
  • /data/data/####/onlineconfig_agent_online_setting_com.leku.tjtv.xml
  • /data/data/####/p.l
  • /data/data/####/pl_o_sp.xml
  • /data/data/####/pl_sp.xml
  • /data/data/####/rd66up.data-journal
  • /data/data/####/rd66up.xml
  • /data/data/####/rdata_@apkloader-unique.pkgname@.new
  • /data/data/####/rws_sp.xml
  • /data/data/####/security_info
  • /data/data/####/sp_config.xml
  • /data/data/####/sp_iconfig.xml
  • /data/data/####/spf_configss.xml
  • /data/data/####/sys_log_1541682557599700.txt
  • /data/data/####/sys_log_1541682588765961.txt
  • /data/data/####/tjtv.xml
  • /data/data/####/um_pri.xml
  • /data/data/####/umdat.xml
  • /data/data/####/umeng_common_config.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/umeng_socialize.xml
  • /data/data/####/umeng_socialize.xml (deleted)
  • /data/data/####/umexecption.json
  • /data/data/####/update_lc
  • /data/data/####/use_MTAwMF8xMjAxXzExMDAwMTAw;.xml
  • /data/data/####/ut.db
  • /data/data/####/ut.db-journal
  • /data/data/####/webview.db-journal
  • /data/data/####/yaqsdkcookie
  • /data/media/####/.a.dat
  • /data/media/####/.adfwe.dat
  • /data/media/####/.cca.dat
  • /data/media/####/.umm.dat
  • /data/media/####/Alvin2.xml
  • /data/media/####/ContextData.xml
  • /data/media/####/sh01_1012.jar
  • /data/media/####/sh02_1012.jar
  • /data/media/####/sh03_1012.jar
  • /data/media/####/sh04.jar
  • /data/media/####/six66.jar
  • /data/media/####/sp104.jar
  • /data/media/####/sp112.jar
  • /data/media/####/sp122.jar
  • /data/media/####/tbautom.jar
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • chmod 700 /data/user/0/<Package>/tx_shell/libnfix.so
  • chmod 700 /data/user/0/<Package>/tx_shell/libshella-2.9.0.2.so
  • chmod 700 /data/user/0/<Package>/tx_shell/libufix.so
  • chmod 700 <Package Folder>/tx_shell/libnfix.so
  • chmod 700 <Package Folder>/tx_shell/libshella-2.9.0.2.so
  • chmod 700 <Package Folder>/tx_shell/libufix.so
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.build.display.id
  • getprop ro.yunos.version
  • logcat -d -v threadtime
  • ls -l /system/bin/su
  • ls /sys/class/thermal
Загружает динамические библиотеки:
  • Bugly
  • libnfix
  • libshella-2.9.0.2
  • libufix
  • libyaqbasic.63273144
  • libyaqpro.63273144
  • nfix
  • ufix
  • umeng_error_catch
  • ut_c_api
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-NoPadding
  • AES-CBC-PKCS5Padding
  • AES-ECB-PKCS7Padding
  • AES-GCM-NoPadding
  • DES-CBC-PKCS5Padding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-NoPadding
  • AES-CBC-PKCS5Padding
  • AES-ECB-PKCS7Padding
  • AES-GCM-NoPadding
  • DES-CBC-PKCS5Padding
  • RSA-ECB-PKCS1Padding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке