Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Backdoor.2104

Добавлен в вирусную базу Dr.Web: 2019-01-25

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Backdoor.637.origin
  • Android.DownLoader.596.origin
  • Android.Triada.377.origin
Загружает из Интернета следующие детектируемые угрозы:
  • Android.Backdoor.636.origin
Предлагает установить сторонние приложения.
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) gpu####.m####.com:8080
  • TCP(HTTP/1.1) mo####.ultrapr####.com:80
  • TCP(HTTP/1.1) pac####.ultrapr####.com:80
  • TCP(HTTP/1.1) r####.hiwec####.com:8085
  • TCP(HTTP/1.1) acc####.thefunn####.com:8100
  • TCP(HTTP/1.1) acc####.thefunn####.com:80
  • TCP(HTTP/1.1) d####.appsco####.com:80
  • TCP(HTTP/1.1) b####.android####.info:80
  • TCP(HTTP/1.1) r####.hiwec####.com:80
  • TCP 98.1####.23.24:6020
Запросы DNS:
  • a####.u####.com
  • acc####.thefunn####.com
  • b####.android####.info
  • d####.appsco####.com
  • gpu####.m####.com
  • hijo####.thefunn####.com
  • mo####.ultrapr####.com
  • p####.hiwec####.com
  • pac####.ultrapr####.com
  • r####.android####.info
  • r####.hiwec####.com
Запросы HTTP GET:
  • acc####.thefunn####.com/soft/59b1ed77a2edd.zip
  • acc####.thefunn####.com/soft/59f9b84c64333.zip
  • acc####.thefunn####.com/soft/5a178918b9258.zip
  • acc####.thefunn####.com/soft/5a1d192c526b3.zip
  • acc####.thefunn####.com/soft/5a3b83fe10153.zip
  • acc####.thefunn####.com/soft/5a7286ef127b0.zip
  • acc####.thefunn####.com/soft/5a797e2b3140b.zip
  • acc####.thefunn####.com/soft/5a92682bdfdbe.zip
  • acc####.thefunn####.com/soft/5a964deb282bd.zip
  • acc####.thefunn####.com/soft/5aec20da7ff17.zip
  • acc####.thefunn####.com/soft/5bea665062a17.zip
  • b####.android####.info/api/getSdk
  • b####.android####.info/api/getSelfUpdate?is_test=####&version=####&
  • b####.android####.info/upload/Selfupdate/20171213084930.7z
  • pac####.ultrapr####.com/Uploads/sdk/171212_fixservice-debug_10000_2_2.0_...
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • acc####.thefunn####.com:8100/Update/packageManageUpdate
  • acc####.thefunn####.com:8100/Update/packageUpdateResult
  • b####.android####.info/api/simodulestat
  • d####.appsco####.com/androidplus/?c=####&a=####
  • gpu####.m####.com:8080/go/api
  • mo####.ultrapr####.com/index.php?c=####&m=####
  • r####.hiwec####.com/golang/get
  • r####.hiwec####.com:8085/fiddler/get
Изменения в файловой системе:
Создает следующие файлы:
  • /data/anr/traces.txt
  • /data/data/####/.imprint
  • /data/data/####/.pa
  • /data/data/####/11229353
  • /data/data/####/3b6bb137ece2b85535c20bc952871b49
  • /data/data/####/59b1ed77a2edd.zip
  • /data/data/####/59f9b84c64333.zip
  • /data/data/####/5a178918b9258.zip
  • /data/data/####/5a1d192c526b3.zip
  • /data/data/####/5a3b83fe10153.zip
  • /data/data/####/5a7286ef127b0.zip
  • /data/data/####/5a797e2b3140b.zip
  • /data/data/####/5a92682bdfdbe.zip
  • /data/data/####/5a964deb282bd.zip
  • /data/data/####/5aec20da7ff17.zip
  • /data/data/####/5bea665062a17.zip
  • /data/data/####/Cocos2dxPrefsFile.xml
  • /data/data/####/classes.dex
  • /data/data/####/com.qndy.bubbleSeaSaga_preferences.xml
  • /data/data/####/config.xml
  • /data/data/####/error
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/getprop_c
  • /data/data/####/interval_config.xml
  • /data/data/####/lib32sbfaAfef23.so
  • /data/data/####/lib32sdfaAfef23.so
  • /data/data/####/libfilesystem_monitor.so
  • /data/data/####/libkrsdk.so
  • /data/data/####/libnativeUtil.so
  • /data/data/####/libso1.so
  • /data/data/####/libun7z.so
  • /data/data/####/log.xml
  • /data/data/####/public_sp.xml
  • /data/data/####/runtime
  • /data/data/####/sbys.xml
  • /data/data/####/sbysc.xml
  • /data/data/####/setprop_c
  • /data/data/####/share_params.xml
  • /data/data/####/source.zip
  • /data/data/####/toor.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/zlt
  • /data/data/####/zlt.7z
  • /data/data/####/zlt.7z_tmp
  • /data/data/####/zltcheck
  • /data/data/####/zltdaemon
  • /data/local/####/zlt_conf
  • /data/media/####/bart.apk
  • /data/media/####/bart.apk_tmp
  • /data/media/####/bart.apk_tmp (deleted)
  • /data/media/####/juuid.bk
  • /data/media/####/pureSdk
Другие:
Запускает следующие shell-скрипты:
  • bart 588685308189907ef71a9f5c827692bc
  • getprop ro.product.cpu.abi
  • getprop ro.product.cpu.abi2
  • grep zlt
  • ps
  • sh
  • su
Загружает динамические библиотеки:
  • cocos2dcpp
  • lib32sbfaAfef23
  • libkrsdk
  • libnativeUtil
  • libso1
  • libun7z
  • so1
Использует следующие алгоритмы для шифрования данных:
  • AES-ECB-PKCS5Padding
  • DES
Использует следующие алгоритмы для расшифровки данных:
  • AES-CFB-NoPadding
  • AES-ECB-PKCS5Padding
  • DES
Использует повышенные привилегии.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке