Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Mixi.115

Добавлен в вирусную базу Dr.Web: 2018-12-25

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.691.origin
  • Android.Mixi.16.origin
  • Android.Mixi.33.origin
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) hg.hig####.today:80
  • TCP(HTTP/1.1) 1####.50.65.201:8082
  • TCP(HTTP/1.1) api.zhuishu####.com:80
  • TCP(HTTP/1.1) top.p####.net.####.com:80
  • TCP(HTTP/1.1) d####.top:91
  • TCP(HTTP/1.1) hc.z####.today:80
  • TCP(HTTP/1.1) hc.s####.top.####.com:80
  • TCP(HTTP/1.1) hc.z####.today:8082
  • TCP(HTTP/1.1) 1####.50.6.196:80
  • TCP(TLS/1.0) 2####.107.1.97:443
  • TCP(TLS/1.0) av1.x####.com:443
  • TCP(TLS/1.0) et2-na6####.wagbr####.ali####.####.com:443
  • TCP(TLS/1.0) c####.x####.com:443
Запросы DNS:
  • a####.man.aliy####.com
  • api.zhuishu####.com
  • av1.x####.com
  • c####.x####.com
  • d####.top
  • hc.s####.top
  • hc.z####.today
  • hg.hig####.today
  • plb####.u####.com
  • top.p####.net
  • u####.u####.com
  • u####.umengc####.com
Запросы HTTP GET:
  • api.zhuishu####.com/cats/lv2
  • hc.s####.top.####.com/gpfile/pfiles/1500809497389.slz
  • hc.s####.top.####.com/gpfile/pfiles/1500809763387.slz
  • hc.s####.top.####.com/gpfile/pfiles/1500809811269.slz
  • hc.s####.top.####.com/gpfile/pfiles/1500809904349.slz
  • hc.s####.top.####.com/gpfile/pfiles/1500809930147.slz
  • hc.s####.top.####.com/gpfile/pfiles/1500810016794.slz
  • hc.s####.top.####.com/gpfile/pfiles/1500810168210.slz
  • hc.s####.top.####.com/gpfile/pfiles/gofile/des_V18092101Aj1so32.zip
  • hc.s####.top.####.com/gpfile/pfiles/new/goplay_start_181221.dat
  • top.p####.net.####.com/ng/201612/111/c/icon.jpg
  • top.p####.net.####.com/ng/201612/111/c/pic0.jpg
  • top.p####.net.####.com/ng/201612/115/c/icon.jpg
  • top.p####.net.####.com/ng/201612/115/c/pic0nfFLn.png
  • top.p####.net.####.com/ng/201703/158/c/iconQ_ZI1.jpg
  • top.p####.net.####.com/ng/201703/158/c/pic02EStN.jpg
  • top.p####.net.####.com/ng/201703/170/c/icon.png
  • top.p####.net.####.com/ng/201703/170/c/pic0.jpg
Запросы HTTP POST:
  • d####.top:91/c7cab675/27e
  • d####.top:91/dd214d/3e6b386
  • d####.top:91/o93ae8/edb11e
  • d####.top:91/s0afae/ade9d
  • d####.top:91/s1c2f/1dea
  • d####.top:91/s204/9517
  • d####.top:91/sa9c/444cde5
  • hc.z####.today:8082/spdumread/service/rtLogRecord
  • hc.z####.today:8082/spdumread/service/steps
  • hg.hig####.today/cr/sv/mList
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jar
  • /data/data/####/1545737860557_2914
  • /data/data/####/1545737861265_2914
  • /data/data/####/1545737871943_3807
  • /data/data/####/1545737876556_4036
  • /data/data/####/1545737884081_4389
  • /data/data/####/1545737918371_6011
  • /data/data/####/1545737921304_V17041702Aj1so32.so
  • /data/data/####/1545737922088_6011
  • /data/data/####/1545737922617_6011
  • /data/data/####/5reader2DB8520H46
  • /data/data/####/Alvin2.xml
  • /data/data/####/Archimedes_p1
  • /data/data/####/Archimedes_p2
  • /data/data/####/Archimedes_p3
  • /data/data/####/Archimedes_p4
  • /data/data/####/Archimedes_p5
  • /data/data/####/ContextData.xml
  • /data/data/####/EF48E2A91B44C29B1CE660C9A5A63EEA
  • /data/data/####/MessageStore.db-journal
  • /data/data/####/MsgLogStore.db-journal
  • /data/data/####/TD_app_pefercen_profile.xml
  • /data/data/####/TDpref_cloudcontrol1.xml
  • /data/data/####/TDpref_longtime.xml
  • /data/data/####/TDpref_longtime0.xml
  • /data/data/####/TDpref_shorttime0.xml
  • /data/data/####/a==7.5.0&&1.4.0_1545737860351_envelope.log
  • /data/data/####/android_system.xml
  • /data/data/####/com.android.zui.reader12golden2
  • /data/data/####/com.android.zui.reader_preferences.xml
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODU0OTkw;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODU3Mjk5;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODU5OTIx;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODUyMzg5;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODUyODkx;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODY0Mzg5;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODY0NzYx;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODY1MTI5;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODY3NzI2;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODY4MTIx;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODY4NDY4;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODY5MjY2;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODY5NzQx;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODYyODUy;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODYzMjM5;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODc0Nzg3;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODc1NjM1;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODc5NDAx;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODc5Nzk5;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODcwMTQ4;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODcxNDY2;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODg3MDA3;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODg4OTc0;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODgzMTU4;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODgzNTMw;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODk0NjQ1;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODk3NzAz;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODk4MDUw;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODk4NDI0;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODk5Njg3;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3ODkxOTkz;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3OTA1MTc2;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3OTA4MDQ0;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3OTA5OTIx;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3OTAwMDEy;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3OTAyODkz;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3OTAzNDc1;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3OTE4MDgy;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3OTExOTA4;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3OTEyNTI4;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTQ1NzM3OTEyODkz;
  • /data/data/####/dcSharedPreferences.dat.xml
  • /data/data/####/evernote_jobs.db-journal
  • /data/data/####/evernote_jobs.xml
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/gpdu
  • /data/data/####/hftJcw46N.jar
  • /data/data/####/httpdns_config_cache.xml
  • /data/data/####/info.xml
  • /data/data/####/iv
  • /data/data/####/salt
  • /data/data/####/samsung112.jar
  • /data/data/####/tdid.xml
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/ucucf
  • /data/data/####/um_pri.xml
  • /data/data/####/umeng_common_config.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_general_config.xml.bak (deleted)
  • /data/data/####/umeng_it.cache
  • /data/data/####/umeng_message_state.xml
  • /data/data/####/us.908GhK3z1XIE6J7u3B4nRKlfEI88s
  • /data/data/####/userData.xml
  • /data/data/####/userDatas.xml
  • /data/data/####/webview.db-journal
  • /data/media/####/.tcookieid
  • /data/media/####/Alvin2.xml
  • /data/media/####/ContextData.xml
  • /data/media/####/android_fm.id
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s -h c98c132343ed6541143abc9d1243b874 <Package Folder>/.syslib-
  • chmod 0771 <Package Folder>/.syslib-
  • getenforce
  • ls /sys/class/thermal
  • rm -f <Package Folder>/files/hftJcw46N.dex
  • rm -f <Package Folder>/files/hftJcw46N.jar
  • rm -f <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s
  • rm <Package Folder>/files/hftJcw46N.jar
  • rm <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s
  • sh -c /system/usr/toolbox rm -f <Package Folder>/files/hftJcw46N.dex > /dev/null 2>&1
  • sh -c /system/usr/toolbox rm -f <Package Folder>/files/hftJcw46N.jar > /dev/null 2>&1
  • sh -c /system/usr/toolbox rm -f <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s > /dev/null 2>&1
  • sh -c rm <Package Folder>/files/hftJcw46N.dex > /dev/null 2>&1
  • sh -c rm <Package Folder>/files/hftJcw46N.jar > /dev/null 2>&1
  • sh -c rm <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s > /dev/null 2>&1
  • sh -c rm -f <Package Folder>/files/hftJcw46N.dex > /dev/null 2>&1
  • sh -c rm -f <Package Folder>/files/hftJcw46N.jar > /dev/null 2>&1
  • sh -c rm -f <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s > /dev/null 2>&1
  • sh <Package Folder>/files/us.908GhK3z1XIE6J7u3B4nRKlfEI88s -h c98c132343ed6541143abc9d1243b874 <Package Folder>/.syslib-
Загружает динамические библиотеки:
  • 1545737921304_V17041702Aj1so32
  • ucucf
Использует следующие алгоритмы для шифрования данных:
  • AES
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • DES
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке