ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.41209

Добавлен в вирусную базу Dr.Web: 2018-11-25

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.743.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.0) pis.al####.com:80
  • TCP(HTTP/1.1) pus.al####.com:80
  • TCP(HTTP/1.1) pss.al####.com:80
  • TCP(TLS/1.0) pns.al####.com:443
  • TCP(TLS/1.0) l####.4####.top:443
  • UDP 1####.168.107.254:4466
Запросы DNS:
  • l####.4####.top
  • pis.al####.com
  • pns.al####.com
  • proxy####.aliv####.com
  • pss.al####.com
  • pus.al####.com
Запросы HTTP GET:
  • pus.al####.com/kernal/sdkcontrol/vod_android-mobile_x86_9.1.1.1220.jpg
Запросы HTTP POST:
  • pis.al####.com/p/pcdn/i.php?v=####
  • pss.al####.com/iku/log/acc
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/0e5ca165-1083-4a5d-812b-4f25f66814c3
  • /data/data/####/11877593-7415-4777-8dcd-90659f5a604f
  • /data/data/####/203f1a32-af68-4e50-b651-ae304c631d2d
  • /data/data/####/20bc7012-3bdc-4813-8559-2f39ff062335
  • /data/data/####/20e30ae3-f03f-4cd1-b8ee-339178ebbbfd.jar
  • /data/data/####/2c4d120f-41e0-4cf5-9cda-d759812342ff.jar
  • /data/data/####/31c612bf-c0f6-447b-92c0-0b2dca44ca62
  • /data/data/####/35b35659-0b4e-4c91-ab44-2707875d48fa
  • /data/data/####/3641faab-1b6d-4d15-8e80-da63515cb22c
  • /data/data/####/44915782-2a6c-4c4e-b0c0-ba9c715321c0.jar
  • /data/data/####/4984a279-813b-4bc4-b02b-71a817978c82
  • /data/data/####/4c3b764e-de4c-4785-92e0-e5ea2a67bf5f
  • /data/data/####/51cccc75-6d8f-4718-92da-68ca76a96adc.jar
  • /data/data/####/5d982a74-86e7-4f7b-a37f-0b4f9714243b.jar
  • /data/data/####/73ae8cac-9ddb-4a78-acd2-e74366cb5524
  • /data/data/####/9122c3c1-c7ba-4eba-8d5c-4d5b20e6c179.jar
  • /data/data/####/92138c1a-ff4f-446b-9581-ec87208ef86e.jar
  • /data/data/####/9b9a239b-bce3-4821-892e-ef72933cf55b.jar
  • /data/data/####/a04d256d-e07a-4827-8b22-a37a7fac26e9
  • /data/data/####/a11f2116-5d5c-4602-927f-8b2061b69199.jar
  • /data/data/####/a7e29107-9f55-44e0-871b-59ac1aca2d44.jar
  • /data/data/####/b2c6ced6-1a96-478f-b22c-166afc8d1fe8
  • /data/data/####/c629.db-journal
  • /data/data/####/d3345ab1-b2bc-42e6-9e64-932d740fca1d.jar
  • /data/data/####/d53dd4ed-5215-4819-a3f0-7200103cbf63.jar
  • /data/data/####/d61cf86a-28e0-4514-856c-2f1cd0c4cdba.jar
  • /data/data/####/d6b95617-92a8-4842-aa2a-6bc0e355a841.jar
  • /data/data/####/d85b64d0-4b7f-4635-8960-843281add04e
  • /data/data/####/dbf4ca0b-f4d2-425b-9f9f-5afd382efd43
  • /data/data/####/f176a9d4-bfa1-46ed-8eba-90206cd72f8e.jar
  • /data/data/####/f44be907-517b-4e90-9bda-59c2bfe0a1cf
  • /data/data/####/f75e5de7-a137-4456-971b-b3143cadfa89
  • /data/data/####/f9212de9-1ff1-4cc2-ba43-78662c95aaa7.jar
  • /data/data/####/fd691d1a-f96c-4673-8a84-85a0af18d8a5
  • /data/data/####/fe4b1923-5a3a-478a-b69f-f401f32218bf.jar
  • /data/data/####/j.jar
  • /data/data/####/libjiagu1474265779.so
  • /data/data/####/libpcdn_acc.zip
  • /data/data/####/libpcdn_acc.zip (deleted)
  • /data/data/####/libpcdn_acc_new.so
  • /data/data/####/mivmi.xml
  • /data/data/####/mivmi.xml.bak (deleted)
  • /data/data/####/pcdnconfigs.xml
  • /data/data/####/pcdnconfigs.xml.bak
  • /data/data/####/qihoo_jiagu_crash_report.xml
  • /data/media/####/myself.dat
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu1474265779.so
  • ls -l /system/bin/su
Загружает динамические библиотеки:
  • cocos2dcpp
  • libjiagu1474265779
  • libpcdn_acc
  • pcdn_acc
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

© «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А