ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.41788

Добавлен в вирусную базу Dr.Web: 2018-12-21

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.743.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) large####.c####.l####.####.com:80
  • TCP(TLS/1.0) m####.7####.top:443
Запросы DNS:
  • cdn.img.fly####.top
  • m####.7####.top
  • mt####.go####.com
  • pns.al####.com
  • pss.al####.com
Запросы HTTP GET:
  • large####.c####.l####.####.com/upload/201807/25/img/20180725141120849.png
  • large####.c####.l####.####.com/upload/201807/25/img/20180725141121686.png
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/08a84baa-2920-4a8c-a4bc-747baa7a5d2f.jar
  • /data/data/####/17a40c57-159e-499f-a92c-38dab868ebbf.jar
  • /data/data/####/3e6f5e66-859a-4e26-a69a-05acf83d082d.jar
  • /data/data/####/43f8e7b9-2921-47c4-933e-c63be1ac36c5
  • /data/data/####/46970168-a5fd-43cd-b652-ce915cae6534.jar
  • /data/data/####/47643754-2434-48c4-8b7c-e2a683e63f6a.jar
  • /data/data/####/5209e34e-a9d0-4978-a343-3e1fb3cf3aaf
  • /data/data/####/52d4fb16-4424-48d0-b96d-f01a9c6c986e
  • /data/data/####/537b41a4-9e95-4f42-9755-94c23a739124
  • /data/data/####/54ab1a9d-7985-4f7d-9c9b-ae19a08efd92.jar
  • /data/data/####/55aa9a86-91fe-473d-bf04-eb5c4251571e
  • /data/data/####/60921232-e4dd-4044-88e8-9b3e117da98a.jar
  • /data/data/####/656d10a7-3693-4e83-9f20-7f73fbc21073
  • /data/data/####/6ba65d2b-2d50-47e1-85ff-63e69715aa99
  • /data/data/####/7528a72b-0d4c-42a3-8a65-2497d5ea0dce
  • /data/data/####/7b92be75-5373-44dc-b8e2-bed5de6172b0.jar
  • /data/data/####/81aae3e6-45b0-4ce5-86ed-dadeaccf3cad.jar
  • /data/data/####/83fe47b9-db81-427d-8652-46b29e7d1321.jar
  • /data/data/####/8b949eae-4ba3-4eb3-bc8c-e99aa478dc93
  • /data/data/####/905cc8be-d539-4263-98d1-64f064dd0df8
  • /data/data/####/acce8440-e6e8-4875-ac57-4cb9cd775450
  • /data/data/####/ad234a4a-ff24-4576-ae05-fb4ee6bfa1cb.jar
  • /data/data/####/ads-138610723.jar
  • /data/data/####/ads-310226455.jar
  • /data/data/####/ads-618666633.jar
  • /data/data/####/ads1244579304.jar
  • /data/data/####/b97ac1b6-a142-4b00-800e-5dcc8bc7972c.jar
  • /data/data/####/bda1d626-9929-44e2-9ddb-f285ab68b0d0
  • /data/data/####/cbbcaa3a-0b84-48a7-b531-ffb4e85c1f9c
  • /data/data/####/cc541344-393b-491e-bc50-9dc381616133.jar
  • /data/data/####/com.magic.moment.ldMMPassTheCoconutxgnl_preferences.xml
  • /data/data/####/cxhh.db-journal
  • /data/data/####/db6962d1-4c99-4e2d-bede-47cfd021c6e5
  • /data/data/####/db7a0847-cd78-4f77-8e0d-3a8b6f3f77ef
  • /data/data/####/dc2c3745-4181-433d-89f9-326ad642fa48.jar
  • /data/data/####/e1ea0edd-6aa9-440a-b392-ed63ed76ea17.jar
  • /data/data/####/e84ed690-d78f-4b61-85eb-a34bbad61a2f.jar
  • /data/data/####/f95020b6-0393-49bb-9ab9-34cef3182838
  • /data/data/####/mivmi.xml
  • /data/data/####/mivmi.xml.bak
  • /data/data/####/mivmi.xml.bak (deleted)
  • /data/data/####/v.dex
  • /data/data/####/v.jar
  • /data/data/####/webview.db
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/130f633b07416
  • /data/media/####/9a78a4c40f484
  • /data/media/####/cl.tmp
Другие:
Запускает следующие shell-скрипты:
  • ls -l /system/bin/su
Загружает динамические библиотеки:
  • game
  • pcdn_acc
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

© «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А