Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Backdoor.1884

Добавлен в вирусную базу Dr.Web: 2018-11-10

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Backdoor.627.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(TLS/1.0) cde.lk####.com:443
  • TCP(TLS/1.0) bcd.lk####.com:443
Запросы DNS:
  • bcd.lk####.com
  • cde.lk####.com
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/1372471947.jar
  • /data/data/####/794949605.jar
  • /data/data/####/furthermore1099751428.jar
  • /data/data/####/furthermore1099751441.jar
  • /data/data/####/furthermore1099751466.jar
  • /data/data/####/furthermore1099751498.jar
  • /data/data/####/furthermore1099751527.jar
  • /data/data/####/furthermore1099751536.jar
  • /data/data/####/furthermore1099751555.jar
  • /data/data/####/furthermore1099751580.jar
  • /data/data/####/furthermore1099751615.jar
  • /data/data/####/furthermore1099751624.jar
  • /data/data/####/furthermore1099751653.jar
  • /data/data/####/furthermore1099751695.jar
  • /data/data/####/furthermore1099751727.jar
  • /data/data/####/furthermore1099751736.jar
  • /data/data/####/furthermore1099751765.jar
  • /data/data/####/furthermore1099751794.jar
  • /data/data/####/furthermore1099751829.jar
  • /data/data/####/furthermore1099751854.jar
  • /data/data/####/furthermore1099751867.jar
  • /data/data/####/furthermore1099751897.jar
  • /data/data/####/furthermore1099751922.jar
  • /data/data/####/furthermore1099751946.jar
  • /data/data/####/furthermore1099751972.jar
  • /data/data/####/furthermore1099751994.jar
  • /data/data/####/furthermore1099752026.jar
  • /data/data/####/furthermore1099752058.jar
  • /data/data/####/furthermore1099752076.jar
  • /data/data/####/furthermore1099752091.jar
  • /data/data/####/furthermore1099752120.jar
  • /data/data/####/furthermore1099752146.jar
  • /data/data/####/furthermore1099752172.jar
  • /data/data/####/furthermore1099752342.jar
  • /data/data/####/furthermore1099752357.jar
  • /data/data/####/furthermore1099752462.jar
  • /data/data/####/furthermore1099752475.jar
  • /data/data/####/furthermore1099752500.jar
  • /data/data/####/furthermore1099752532.jar
  • /data/data/####/furthermore1099752547.jar
  • /data/data/####/furthermore1099752572.jar
  • /data/data/####/furthermore1099752583.jar
  • /data/data/####/furthermore1099752592.jar
  • /data/data/####/furthermore1099752620.jar
  • /data/data/####/furthermore1099752633.jar
  • /data/data/####/furthermore1099752658.jar
  • /data/data/####/furthermore1099752687.jar
  • /data/data/####/furthermore1099752714.jar
  • /data/data/####/furthermore1099752749.jar
  • /data/data/####/furthermore1099752774.jar
  • /data/data/####/furthermore1099752784.jar
  • /data/data/####/furthermore1099752818.jar
  • /data/data/####/furthermore1099752863.jar
  • /data/data/####/furthermore1099752872.jar
  • /data/data/####/furthermore1099752901.jar
  • /data/data/####/furthermore1099752932.jar
  • /data/data/####/furthermore1099752945.jar
  • /data/data/####/furthermore1099752961.jar
  • /data/data/####/furthermore1099752986.jar
  • /data/data/####/furthermore1099753015.jar
  • /data/data/####/furthermore1099753046.jar
  • /data/data/####/furthermore1099753058.jar
  • /data/data/####/furthermore1099753073.jar
  • /data/data/####/furthermore1099753103.jar
  • /data/data/####/furthermore1099753112.jar
  • /data/data/####/furthermore1099753147.jar
  • /data/data/####/furthermore1099753172.jar
  • /data/data/####/furthermore1099753198.jar
  • /data/data/####/furthermore1099753231.jar
  • /data/data/####/furthermore1099753263.jar
  • /data/data/####/furthermore1099753272.jar
  • /data/data/####/furthermore1099753301.jar
  • /data/data/####/furthermore1099753332.jar
  • /data/data/####/furthermore1099753360.jar
  • /data/data/####/furthermore1099753389.jar
  • /data/data/####/furthermore1099753414.jar
  • /data/data/####/furthermore1099753433.jar
  • /data/data/####/furthermore1099753458.jar
  • /data/data/####/furthermore1099758168.jar
  • /data/data/####/furthermore1099758197.jar
  • /data/data/####/furthermore1099758336.jar
  • /data/data/####/furthermore1099758365.jar
  • /data/data/####/furthermore1099758396.jar
  • /data/data/####/furthermore1099758409.jar
  • /data/data/####/furthermore1099758436.jar
  • /data/data/####/furthermore1099758478.jar
  • /data/data/####/furthermore1099758497.jar
  • /data/data/####/furthermore1099758522.jar
  • /data/data/####/furthermore1099758551.jar
  • /data/data/####/furthermore1099758583.jar
  • /data/media/####/data.db-journal
  • /data/media/####/host
  • /data/media/####/plcfg.xml
Другие:
Использует следующие алгоритмы для шифрования данных:
  • DES-ECB-NoPadding
  • Des-ECB-NoPadding
Использует следующие алгоритмы для расшифровки данных:
  • DES-ECB-NoPadding
  • Des-ECB-NoPadding
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке