Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Triada.3126

Добавлен в вирусную базу Dr.Web: 2019-02-11

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Triada.155.origin
  • Android.Triada.178
  • Android.Triada.248.origin
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) s.ace####.com:80
  • TCP(HTTP/1.1) api.var####.com:80
  • TCP(HTTP/1.1) loc.map.b####.com:80
Запросы DNS:
  • api.var####.com
  • c.jinqia####.com
  • h5.tt-hong####.com
  • l.ace####.com
  • loc.map.b####.com
  • s.ace####.com
  • www.huangda####.com
Запросы HTTP GET:
  • s.ace####.com/ando-res/ads/30/14/f15541de-b7bd-4ff9-97fb-9e6cc9e4e044/5f...
  • s.ace####.com/ando-res/m/s3KOUSTUNwqwJOgW89Tsl-Qlaroq07gDVNfYRzW-w*Av*Ev...
Запросы HTTP POST:
  • api.var####.com/ando/v1/x/ap?app_id=####&r=####
  • api.var####.com/ando/v1/x/lv?app_id=####&r=####
  • api.var####.com/ando/v1/x/qa?app_id=####&r=####
  • api.var####.com/ando/x/liv?app_id=f3208725-7012-4a02-b200-5313e98d60a0&r...
  • loc.map.b####.com/sdk.php
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/-AR3MQy9W-XfRY22pcCgYfNoMQE=
  • /data/data/####/07853f12-6c9e-45a8-8d89-c1011a863d07.pic.temp
  • /data/data/####/0DL0xzZzCCo5FquHgHmSvPuK3raB29mI.new
  • /data/data/####/0y0raH0yXD16yrez.new
  • /data/data/####/1gdMJtujbJyfhFGadHtc6A==
  • /data/data/####/1ifP6uOP7M0Fxmx8fgj-_-2bo226T7hKOSQ33k7FLyQ=.new
  • /data/data/####/2BOOlDGVpO6mm9Ar3mh7biQdzrnS9d2Hg_RnsTaXbd8=.new
  • /data/data/####/6xumjRtLPf3ENWXpqD82RnTNN1O4H5DK.new
  • /data/data/####/7EAAgkeAEwyctijfE2vLg6utoYzbNr-d.new
  • /data/data/####/AR_lNMp5OChBD8ZXnCnjKBZ_bE4YlPj-_0SZA3SjusnLTf73u
  • /data/data/####/AR_lNMp5OChBD8ZXnCnjKBZ_bE4YlPj-_0SZA3SjusnLTf73u-journal
  • /data/data/####/AR_lNMp5OChBD8ZXnCnjKBZ_bE4YlPj-_ShKAt_c_8cs=-journal
  • /data/data/####/AR_lNMp5OChBD8ZXnCnjKBZ_bE4YlPj-_TIGqKTw1Xkg8pk...ournal
  • /data/data/####/AR_lNMp5OChBD8ZXnCnjKBZ_bE4YlPj-_TIGqKTw1Xkg8pkiqGRkJvA==
  • /data/data/####/AR_lNMp5OChBD8ZXnCnjKBZ_bE4YlPj-_kRrepL7BqKy_QD...jm4AI=
  • /data/data/####/AR_lNMp5OChBD8ZXnCnjKBZ_bE4YlPj-_kRrepL7BqKy_QD...ournal
  • /data/data/####/AR_lNMp5OChBD8ZXnCnjKBZ_bE4YlPj-_nxcvDGmEFG8mS8...ournal
  • /data/data/####/AR_lNMp5OChBD8ZXnCnjKBZ_bE4YlPj-_nxcvDGmEFG8mS8AzcDj1Iw==
  • /data/data/####/B1vErO12W5aar2ZUBNHSMGnMhhY=.new
  • /data/data/####/EOZTzhVG.jar
  • /data/data/####/EbF7X6uSPI6BJ832VDcebw==.new
  • /data/data/####/Hn5yzHBAI2w_IykvdOg-Opn524M=.new
  • /data/data/####/IijFHKdwTwBaAEs17YGzPt6PQDMk9eMnBJl4FA==.new
  • /data/data/####/J4kE9LmZxBHLnQ52
  • /data/data/####/JbnbdjFv-pcps6O7iZtMld4ud4o=.new
  • /data/data/####/N85MBv1gJ6QldpmcCzdo6mmpFY4=.new
  • /data/data/####/NXSzHeEYiwn42Y-ROK3PBQ==.new
  • /data/data/####/Tgy-M8uxe76jBXxU
  • /data/data/####/Tgy-M8uxe76jBXxU (deleted)
  • /data/data/####/W7F9VzLTZ8aVHSRWDnrp0t7HBOT1NyEa
  • /data/data/####/W7F9VzLTZ8aVHSRWDnrp0t7HBOT1NyEa.new
  • /data/data/####/XKBrEMDbGF-7q16VFNAjiWQPiaBywpl2.new
  • /data/data/####/_2U6ZVlh4y4iOFegZhW-C0Rhnunq6r0PTvbX8ck5YeM=.new
  • /data/data/####/b8722ed8-4520-451d-a53c-3c0594de31b5.pic
  • /data/data/####/bKuCDz1oqun7JRnoa2vzXQ==.new
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/dSJ8Pzzo2mrpgdmWhNhEytsFR3fSSQdn.new
  • /data/data/####/data.dat.tmp
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/gZPD9QYb9HR83ueOhbg4KfouZY9zITt4.new
  • /data/data/####/gnuyfzPPWJDDxmkpTdA8Gh8iSvngI2HD.new
  • /data/data/####/index
  • /data/data/####/jeB-u7rMCMJQAhFzhDP-AW2T_bKDNGDItlknDDw4868=.new
  • /data/data/####/libus.so
  • /data/data/####/luqEy_Vfc4mreXbVjO3nhO9Ug0aWuQ3qKn0l4g==.new
  • /data/data/####/oqMzwTWh429ZqbpcXrGgGHIO51kQYyXQ7zazYQ==.new
  • /data/data/####/p66bMRDIVudS-mw8.zip
  • /data/data/####/runner_info.prop.new
  • /data/data/####/sbcnua_f.zip
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/vdvWZO_53FBCK6rr8r-1K2sPqyA=.new
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/zzconfig.xml
  • /data/media/####/.uunique
  • /data/media/####/.uunique.new
  • /data/media/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
  • /data/media/####/5ec24a99-8e1a-424f-8a55-cc4e1f1a4a1e.res
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
  • /data/media/####/MP8MtaBuguN9jnuSwtN1kQ==
  • /data/media/####/channel_conf
  • /data/media/####/channel_conf1
  • /data/media/####/qshp_3002_2206.zip
  • /data/media/####/r_pkDgN4OhnkSa0D
  • /data/media/####/tw
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/code-6685178/Tgy-M8uxe76jBXxU -p <Package> -c com.hoxq.lpve.uwisuq.a.a.c.b -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Загружает динамические библиотеки:
  • kwsub
Использует следующие алгоритмы для шифрования данных:
  • DES-CBC-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • DES
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Парсит информацию из SMS.
Получает информацию об отправленых/принятых SMS.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке