Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Triada.3133

Добавлен в вирусную базу Dr.Web: 2019-02-13

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Triada.248.origin
  • Android.Triada.452.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(TLS/1.0) and####.cli####.go####.com:443
Запросы DNS:
  • and####.cli####.go####.com
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/-OZJLJT5r184yKX_xBi9N4zsOA8=.new
  • /data/data/####/40iAHGLZr8PwbMdg1AnqHQ==.new
  • /data/data/####/6AWxxErqWeTaWss0McRH87OopSSWIrTTsTCtRKFj7-I=.new
  • /data/data/####/6oOgqd2RhwYunJi0
  • /data/data/####/7zaIwpVrQWYRNx3iKfn7bA0bP6xuE_kM.new
  • /data/data/####/ED5H-88OXeCrHX58UzFwEEplu6Y=.new
  • /data/data/####/EZ7R9q3S29eK8MS_gYdhYqg2GKI=
  • /data/data/####/FUOg2ftFpF_9wmDw456PKFGpEIo=.new
  • /data/data/####/GlVKHmlYt9T04MRf68Rc24PslsA=.new
  • /data/data/####/PRA8Gs2xojqflSJmBbnkkg==
  • /data/data/####/PjJNerh3JsKIb7uYcP09JPkVcr0daihq.new
  • /data/data/####/QB-ITXFtPwmq0UL1y17_UhDg6wqZuOxf.new
  • /data/data/####/RW0aUSsO9H-dElRvZqqKYSosgEM=.new
  • /data/data/####/TqhIdoPqipS4e4fu98An3w==.new
  • /data/data/####/VeIWfYnbgGdq5A76p81GZwBC9oYZ6oWnpSHAhGlTHQE=.new
  • /data/data/####/ViRHusGyTG79PTgmiYCtQQ==
  • /data/data/####/XCSSPm02LkW_505racLfn9NJoKniPhpH.new
  • /data/data/####/Y5UIHf5EjTotxE0Y.zip
  • /data/data/####/Y8Jh2KqZsf_ykX7tjDk7mY_I-C5S6JWNCqQVikAd8FY=.new
  • /data/data/####/_VA3hQh0-UKyl_Qdy4C--odmXGE14iQbRlGa2Q==_6gOYbD...ournal
  • /data/data/####/_VA3hQh0-UKyl_Qdy4C--odmXGE14iQbRlGa2Q==_7rqG45...ournal
  • /data/data/####/_VA3hQh0-UKyl_Qdy4C--odmXGE14iQbRlGa2Q==_89zaE3...ournal
  • /data/data/####/_VA3hQh0-UKyl_Qdy4C--odmXGE14iQbRlGa2Q==_89zaE3J5q5DthmVO
  • /data/data/####/_VA3hQh0-UKyl_Qdy4C--odmXGE14iQbRlGa2Q==_VCMTPP...OSLsA=
  • /data/data/####/_VA3hQh0-UKyl_Qdy4C--odmXGE14iQbRlGa2Q==_VCMTPP...ournal
  • /data/data/####/_VA3hQh0-UKyl_Qdy4C--odmXGE14iQbRlGa2Q==_oEcAMA...-mVw==
  • /data/data/####/_VA3hQh0-UKyl_Qdy4C--odmXGE14iQbRlGa2Q==_oEcAMA...ournal
  • /data/data/####/_VA3hQh0-UKyl_Qdy4C--odmXGE14iQbRlGa2Q==_xxEWNQ...9VmA==
  • /data/data/####/_VA3hQh0-UKyl_Qdy4C--odmXGE14iQbRlGa2Q==_xxEWNQ...ournal
  • /data/data/####/a3icGphplK9fwptwH2EEWOsLNA4=.new
  • /data/data/####/eT3ySWtt2zbrDfW7pkrsepOKQM3ydM88LVosNg==.new
  • /data/data/####/egfhWSe4-R-DQsasVmwtFEiB4hsWkqe3.new
  • /data/data/####/fJKVuyr57VPjFT5y0ZCZiyzEwiE3gFM4BCZYIA==.new
  • /data/data/####/hZ0vIe-9GqRt3GaQpGb9EeBu2iImX3di.new
  • /data/data/####/i6ZykUDNXwITsarTRSfTx2eNTRoUYAFu6RzFPA==.new
  • /data/data/####/jS1UhGmtI247K0eh9VYdSbhXx3g=.new
  • /data/data/####/klLthv0XCKz8Aa-OR4ag-A==.new
  • /data/data/####/mK7-KJSu-YqtiX9DayUmw_b2JjynvAX2.new
  • /data/data/####/nkAEepxgsDuQvUM2
  • /data/data/####/rdata_comrjavzejnuz.new
  • /data/data/####/runner_info.prop.new
  • /data/data/####/tHxQTr81_FXqjKnmwvhlVZ5fbb8=.new
  • /data/data/####/tbujxq_f.zip
  • /data/data/####/yOEnAwiz8r-zIkqM.new
  • /data/data/####/yQIUeJAKlRGBqYgzJeEFwaO1Dc6U4lD26Z3_ivAzqVs=.new
  • /data/data/####/yXpXtRxq6mTWwD8XgO9dAmixeL8YIdiZ.new
  • /data/media/####/.uunique.new
  • /data/media/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
  • /data/media/####/MP8MtaBuguN9jnuSwtN1kQ==
  • /data/media/####/r_pkDgN4OhnkSa0D
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • <Package Folder>/code-3127329/6oOgqd2RhwYunJi0 -p <Package> -c com.rjavz.ejnuz.ink.TreesReceiver -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.version
  • getprop ro.yunos.version
  • sh <Package Folder>/code-3127329/6oOgqd2RhwYunJi0 -p <Package> -c com.rjavz.ejnuz.ink.TreesReceiver -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке