Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.DownLoader.3970

Добавлен в вирусную базу Dr.Web: 2018-12-02

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.RemoteCode.41.origin
  • Android.Xiny.20
Загружает из Интернета следующие детектируемые угрозы:
  • Android.Xiny.20
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) u####.v####.com:80
  • TCP(HTTP/1.1) do.soi####.com:80
  • TCP(HTTP/1.1) www.xi####.com:80
  • TCP(HTTP/1.1) www.ye####.org:80
  • TCP(HTTP/1.1) m####.a####.com:80
  • TCP(HTTP/1.1) f####.staticf####.com:80
  • TCP(HTTP/1.1) ip.ch####.com:80
  • TCP(HTTP/1.1) p4.vanc####.com.####.com:80
  • TCP(HTTP/1.1) b####.www.ye####.org:80
  • TCP(HTTP/1.1) sto####.xi####.com:80
  • TCP(HTTP/1.1) cd.kw####.com:80
  • TCP(HTTP/1.1) z.zt####.net:80
  • TCP(TLS/1.0) hotfix####.oss-cn-####.aliy####.com:443
  • TCP(TLS/1.0) se####.grav####.com:443
  • TCP(TLS/1.0) f####.gst####.com:443
  • TCP(TLS/1.0) lh3.googleu####.com:443
  • TCP(TLS/1.0) googl####.g.doublec####.net:443
  • TCP(TLS/1.0) tpc.googles####.com:443
  • TCP(TLS/1.0) c####.cloudf####.com:443
  • TCP(TLS/1.0) mscom####.vo.ms####.net:443
  • TCP(TLS/1.0) pag####.googles####.com:443
  • TCP(TLS/1.0) www.xi####.com:443
  • TCP(TLS/1.0) www.go####.com:443
  • TCP(TLS/1.0) ssl.google-####.com:443
  • TCP(TLS/1.0) adser####.go####.nl:443
  • TCP(TLS/1.0) f####.google####.com:443
  • TCP(TLS/1.0) 1####.27.31.221:443
  • TCP(TLS/1.0) aliyuns####.oss-cn-####.aliy####.com:443
  • TCP(TLS/1.0) aliyuno####.oss-cn-####.aliy####.com:443
  • TCP(TLS/1.0) adser####.go####.com:443
Запросы DNS:
  • a####.aspne####.com
  • adser####.go####.com
  • adser####.go####.nl
  • aliyuno####.oss-cn-####.aliy####.com
  • aliyuns####.oss-cn-####.aliy####.com
  • aliyuns####.oss-cn-####.aliy####.com
  • as####.07####.com
  • b####.www.ye####.org
  • c####.cloudf####.com
  • cd.kw####.com
  • do.soi####.com
  • f####.google####.com
  • f####.gst####.com
  • f####.staticf####.com
  • f####.staticf####.com
  • f####.staticf####.com
  • f####.staticf####.com
  • f####.staticf####.com
  • googl####.g.doublec####.net
  • hotfix####.oss-cn-####.aliy####.com
  • ip.ch####.com
  • lh3.googleu####.com
  • m####.a####.com
  • p1.vanc####.com
  • p2.vanc####.com
  • p3.vanc####.com
  • p4.vanc####.com
  • p5.vanc####.com
  • pag####.googles####.com
  • se####.grav####.com
  • ssl.google-####.com
  • st####.bs####.cn
  • sto####.xi####.com
  • tpc.googles####.com
  • u####.v####.com
  • www.go####.com
  • www.xi####.com
  • www.ye####.org
  • z.zt####.net
Запросы HTTP GET:
  • do.soi####.com/201811/ww8.jar
  • f####.staticf####.com/2812/8993060488_f809e7d6f0_m.jpg
  • f####.staticf####.com/3688/9608222424_2c18c4179b.jpg
  • f####.staticf####.com/3722/9178469357_6ff704d002.jpg
  • f####.staticf####.com/5347/9296849481_8539c5bc70_o.png
  • f####.staticf####.com/7301/9608219302_b9d7e11854.jpg
  • f####.staticf####.com/7313/8991909871_9705a1234a_m.jpg
  • f####.staticf####.com/7347/9681366893_c50a7315a5_z.jpg
  • f####.staticf####.com/7416/8991914883_fd9744b3a2_m.jpg
  • f####.staticf####.com/8132/8993097194_4c3f8e9c7c_m.jpg
  • f####.staticf####.com/8544/8993089606_3d3d835b34_m.jpg
  • ip.ch####.com/getip.aspx
  • m####.a####.com/sdk-core-v40.js
  • p4.vanc####.com.####.com/300/product/6/3/6/6364205/big/57997.jpg
  • p4.vanc####.com.####.com/300/product/6/3/6/6364213/big/37997.jpg
  • p4.vanc####.com.####.com/300/product/6/3/7/6373619/big/93465.jpg
  • p4.vanc####.com.####.com/300/product/6/3/7/6373620/big/08152.jpg
  • p4.vanc####.com.####.com/300/product/6/3/7/6373623/big/33465.jpg
  • p4.vanc####.com.####.com/300/product/6/3/7/6373624/big/48152.jpg
  • p4.vanc####.com.####.com/300/product/6/3/7/6377901/big/10510.jpg
  • p4.vanc####.com.####.com/300/product/6/3/7/6377902/big/20514.jpg
  • p4.vanc####.com.####.com/300/product/6/3/7/6377904/big/40508.jpg
  • p4.vanc####.com.####.com/300/product/6/3/7/6379500/big/08773.jpg
  • p4.vanc####.com.####.com/300/product/6/3/8/6383112/big/21694.jpg
  • p4.vanc####.com.####.com/300/product/6/3/8/6383938/big/88627.jpg
  • sto####.xi####.com/checkversion.php?package=####
  • u####.v####.com/Scripts/adExtend/jquery.turnAdRectangle.js
  • u####.v####.com/SelfAdapterAD/SelfAdapterADRectangle.aspx?source=####&w=...
  • u####.v####.com/images/unionBg2.gif
  • u####.v####.com/images/vancl-logo2.gif
  • u####.v####.com/scripts/jquery.js
  • u####.v####.com/styles/adExtend/selfadapteradRectangle.css
  • www.xi####.com/myapps
Запросы HTTP POST:
  • b####.www.ye####.org/i?requestId=####&g=####&ua=####
  • cd.kw####.com/c
  • www.ye####.org/i?requestId=####&g=####&ua=####
  • z.zt####.net/vsdk/a/t
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/4BbQlb5.jar
  • /data/data/####/CMRequire.dat
  • /data/data/####/DVDirectory.cfg
  • /data/data/####/DVHotcity.cfg
  • /data/data/####/DVVersion.cfg
  • /data/data/####/JSON.xml
  • /data/data/####/PptLIyEk.jar
  • /data/data/####/ResPack.rs
  • /data/data/####/VerDatset.dat
  • /data/data/####/W_Key.xml
  • /data/data/####/ads2047447161.jar
  • /data/data/####/channel
  • /data/data/####/com.yingyin.skg_preferences.xml
  • /data/data/####/countClickIP.xml
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/downloadswc
  • /data/data/####/downloadswc-journal
  • /data/data/####/f_000001
  • /data/data/####/gaClientId
  • /data/data/####/google_analytics_v2.db-journal
  • /data/data/####/http_media.admob.com_0.localstorage-journal
  • /data/data/####/imei.dat
  • /data/data/####/index
  • /data/data/####/mapstyle.sty
  • /data/data/####/oem
  • /data/data/####/satellitestyle.sty
  • /data/data/####/st.xml
  • /data/data/####/trafficstyle.sty
  • /data/data/####/ver.dat
  • /data/data/####/viKf9X.jar
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/5.0ww8.jar.u
  • /data/media/####/DMTempdat.dat
  • /data/media/####/DMTempdat.idx
  • /data/media/####/DTBakTempdat.dat
  • /data/media/####/DTBakTempdat.idx
  • /data/media/####/DTLabTempdat.dat
  • /data/media/####/DTLabTempdat.idx
  • /data/media/####/DTTempdat.dat
  • /data/media/####/DTTempdat.idx
  • /data/media/####/ITTempdat.dat
  • /data/media/####/ITTempdat.idx
  • /data/media/####/restime.dat
  • /data/media/####/test.0
Другие:
Загружает динамические библиотеки:
  • app_BaiduMapApplib_v2_1_2
  • vi_voslib
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-ECB-PKCS5Padding
  • DES
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке