Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.40978

Добавлен в вирусную базу Dr.Web: 2018-11-11

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.683.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.0) pis.al####.com:80
  • TCP(HTTP/1.1) a####.vg####.com:8080
  • TCP(HTTP/1.1) pus.al####.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) i####.vg####.com:80
  • TCP(HTTP/1.1) et2-na6####.wagbr####.ali####.####.com:80
  • TCP(HTTP/1.1) pss.al####.com:80
  • TCP(HTTP/1.1) ti####.c####.l####.####.com:80
  • TCP(HTTP/1.1) www.vg####.com:80
  • TCP(HTTP/1.1) 1####.76.224.67:80
  • TCP(TLS/1.0) q.q####.cn:443
  • TCP(TLS/1.0) i####.ta####.com:443
  • TCP(TLS/1.0) pns.al####.com:443
  • TCP(TLS/1.0) api.leanc####.cn:443
  • TCP(TLS/1.0) i####.vg####.com:443
  • TCP(TLS/1.0) l####.4####.top:443
  • TCP(TLS/1.0) app-ro####.leanc####.cn:443
  • TCP(TLS/1.0) router-####.leanc####.cn:443
  • TCP(TLS/1.0) cn-n1-c####.leanc####.cn:443
  • UDP 1####.168.118.254:4466
Запросы DNS:
  • a####.vg####.com
  • and####.b####.qq.com
  • api.leanc####.cn
  • app-ro####.leanc####.cn
  • cdn.app.h####.top
  • cn-n1-c####.leanc####.cn
  • i####.ta####.com
  • i####.vg####.com
  • l####.4####.top
  • log.u####.com
  • pis.al####.com
  • pns.al####.com
  • proxy####.aliv####.com
  • pss.al####.com
  • pus.al####.com
  • q.q####.cn
  • router-####.leanc####.cn
  • s####.u####.com
  • www.vg####.com
Запросы HTTP GET:
  • et2-na6####.wagbr####.ali####.####.com/bar/get/58eaff85c62dca6674001938/...
  • i####.vg####.com/game/cover/2018/06/12/180612230811501.jpg
  • i####.vg####.com/game/cover/2018/09/10/180910150120117.jpg
  • pus.al####.com/kernal/sdkcontrol/vod_android-mobile_x86_9.1.1.1220.jpg
  • ti####.c####.l####.####.com/swenjian/322
  • ti####.c####.l####.####.com/swenjian/322m
  • www.vg####.com/resources/app/android.js
  • www.vg####.com/resources/app/app.css
  • www.vg####.com/resources/app/img/1.png
  • www.vg####.com/resources/app/img/ad_close.png
  • www.vg####.com/resources/app/img/iv_review_icon_6.png
  • www.vg####.com/resources/app/img/iv_review_icon_8.png
  • www.vg####.com/resources/app/img/iv_review_icon_point.png
  • www.vg####.com/resources/app/img/ping.png
Запросы HTTP POST:
  • a####.vg####.com:8080/vgtime-app/api/v2/comments/hot/list
  • a####.vg####.com:8080/vgtime-app/api/v2/game/platList.json
  • a####.vg####.com:8080/vgtime-app/api/v2/game/tagList.json
  • a####.vg####.com:8080/vgtime-app/api/v2/homepage/listByTag.json
  • a####.vg####.com:8080/vgtime-app/api/v2/hotword.json
  • a####.vg####.com:8080/vgtime-app/api/v2/index/focusmap/list
  • a####.vg####.com:8080/vgtime-app/api/v2/index/list
  • a####.vg####.com:8080/vgtime-app/api/v2/init/ad.json
  • a####.vg####.com:8080/vgtime-app/api/v2/init/version.json
  • a####.vg####.com:8080/vgtime-app/api/v2/post/detail.json
  • a####.vg####.com:8080/vgtime-app/api/v2/post/detailStatus.json
  • a####.vg####.com:8080/vgtime-app/api/v2/reward/user/list.jhtml
  • and####.b####.qq.com/rqd/async?aid=####
  • pis.al####.com/p/pcdn/i.php?v=####
  • pss.al####.com/iku/log/acc
  • pss.al####.com/iku/log/acc?ver=####&flag=####&t=####&mytype=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/0ee9028045f3e48e681d6ef19a4bb030f5607356849af38....0.tmp
  • /data/data/####/1004
  • /data/data/####/1541960107846.log
  • /data/data/####/2207443d9fd51ba68009fe25dc460fa5
  • /data/data/####/3a3652dc-5120-4bb7-b090-fd0dd0507851.jar
  • /data/data/####/9358f4cc4295d973479612ae66cb289c090794ebd7226d2....0.tmp
  • /data/data/####/AVOSCloud-SDK.xml
  • /data/data/####/AV_CLOUD_API_VERSION_KEY_ZONE.xml
  • /data/data/####/AV_PUSH_SERVICE_APP_DATA.xml
  • /data/data/####/MultiDex.lock
  • /data/data/####/SUBOXLOG_
  • /data/data/####/ad16cc26-f0fe-450c-b6b5-bea04df026e0
  • /data/data/####/avoscloud-analysis
  • /data/data/####/be56f8475a8fbf934b231340e75cab53
  • /data/data/####/bugly_db_-journal
  • /data/data/####/bzwn.db-journal
  • /data/data/####/c29b62d1f51040450fc4a89cded67f157d4ee338d5f3fc5....0.tmp
  • /data/data/####/ce66bceae67094007db1d4692a23150f
  • /data/data/####/cn-n1-cell5.leancloud.cn.443
  • /data/data/####/com.avos.avoscloud.RequestStatisticsUtil.data.xml
  • /data/data/####/com.avos.avoscloud.analysis.xml
  • /data/data/####/com.avos.avoscloud.approuter.qw1fas3msdbutvno0s...76.xml
  • /data/data/####/com.avos.push.router.server.cacheqw1fas3msdbutv...76.xml
  • /data/data/####/com.lg.jj.Asbq.jar
  • /data/data/####/com.lg.jj.Asbq.xml
  • /data/data/####/com.lg.jj.Tf.xml
  • /data/data/####/crashrecord.xml
  • /data/data/####/creativelocker.pref.xml
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/ebn.xml
  • /data/data/####/f_000001
  • /data/data/####/index
  • /data/data/####/installation
  • /data/data/####/journal.tmp
  • /data/data/####/libpcdn_acc.zip
  • /data/data/####/libpcdn_acc_new.so
  • /data/data/####/local_crash_lock
  • /data/data/####/multidex.version.xml
  • /data/data/####/pcdnconfigs.xml
  • /data/data/####/security_info
  • /data/data/####/tmp-dxt.duke.union-1.apk.classes-735859319.zip
  • /data/data/####/umeng_socialize.xml
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/-1049969585.tmp
  • /data/media/####/-1238189695.tmp
  • /data/media/####/-12897654.tmp
  • /data/media/####/-1396942730.tmp
  • /data/media/####/-1597493696.tmp
  • /data/media/####/-1899636422.tmp
  • /data/media/####/-2006598968.tmp
  • /data/media/####/-207280310.tmp
  • /data/media/####/-211994737.tmp
  • /data/media/####/-271902568.tmp
  • /data/media/####/-617692447.tmp
  • /data/media/####/-674628842.tmp
  • /data/media/####/-694613994.tmp
  • /data/media/####/-767991739.tmp
  • /data/media/####/-77999881.tmp
  • /data/media/####/-854555772.tmp
  • /data/media/####/1127501254.tmp
  • /data/media/####/1175433025.tmp
  • /data/media/####/1218157900.tmp
  • /data/media/####/1293252378.tmp
  • /data/media/####/1557602058.tmp
  • /data/media/####/1609166366.tmp
  • /data/media/####/1627761572.tmp
  • /data/media/####/1712115490.tmp
  • /data/media/####/1951521579.tmp
  • /data/media/####/1979938587.tmp
  • /data/media/####/2024881413.tmp
  • /data/media/####/2032909935.tmp
  • /data/media/####/2089414895.tmp
  • /data/media/####/284525353.tmp
  • /data/media/####/366784921.tmp
  • /data/media/####/454212552.tmp
  • /data/media/####/478495255.tmp
  • /data/media/####/751676003.tmp
  • /data/media/####/758576006.tmp
  • /data/media/####/909838231.tmp
  • /data/media/####/myself.dat
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh -c getprop
  • /system/bin/sh -c type su
  • getprop
Загружает динамические библиотеки:
  • Bugly
  • libpcdn_acc
  • pcdn_acc
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-NoPadding
  • AES-GCM-NoPadding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-NoPadding
  • AES-GCM-NoPadding
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке