Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Triada.3174

Добавлен в вирусную базу Dr.Web: 2019-02-18

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Triada.248.origin
  • Android.Triada.452.origin
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) 1####.75.79.16:80
Запросы DNS:
  • a####.u####.com
  • api.e####.cn
Запросы HTTP POST:
  • a####.u####.com/app_logs
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/27CXG904OZ-DE29Gu6sf9IEzfys=
  • /data/data/####/27CXG904OZ-DE29Gu6sf9IEzfys=.new
  • /data/data/####/2EZT-cp3tLr2XAbDqUuCcg==.new
  • /data/data/####/2SQjMEz0611iK3kQg9R00jiCJgM=
  • /data/data/####/2gWPLz691ZB7rMCmVwXhY8n8WjTQvA8N.new
  • /data/data/####/6wjKuQVgh2j5cE3JnNOOMxlWO6c=.new
  • /data/data/####/76-H0c5omSXWBbvk-W3kPwOAnr0=.new
  • /data/data/####/7xZ0_D-9alKLNHQZ-ldiM3QHrz_1fZSI.new
  • /data/data/####/8kUlE0pQJlyXernP
  • /data/data/####/9Y51HoSrvt5ZjiBJqWVhML39xfE=.new
  • /data/data/####/DYpSCDsuBTFpWBD2eD3GmB3u1aZuSKtJ.new
  • /data/data/####/EZ0D4YUpx-iG8gb6.zip
  • /data/data/####/GwdCLa5grC_sEwZc6EV-TpO_zHw=.new
  • /data/data/####/I0IA7UHvOkxVa0mJTxRQuz_RpbkfDlAR.new
  • /data/data/####/ILUbg525fftBGtRnA5UNDg==
  • /data/data/####/J9ons4ZaH3X7oitNdOJFGpLvx3E=.new
  • /data/data/####/JTDHLP2Ok3D3CwIS_coge10Wf40qNQiQ.new
  • /data/data/####/K9I5fgpCCyCRQxq9ZS747dsb4CyTDVX665ohB-70Dzc=.new
  • /data/data/####/LDy9gT4ShPsUh4INojjy6Q==.new
  • /data/data/####/NcHP6zA2BCua9Zyu6Vh24w==
  • /data/data/####/QgL289zfqGCaQQbS1idt3mn2N9JKHMvstb0xUg==_4va19S...HRJBM=
  • /data/data/####/QgL289zfqGCaQQbS1idt3mn2N9JKHMvstb0xUg==_4va19S...ournal
  • /data/data/####/QgL289zfqGCaQQbS1idt3mn2N9JKHMvstb0xUg==_Ct28vO...ournal
  • /data/data/####/QgL289zfqGCaQQbS1idt3mn2N9JKHMvstb0xUg==_Ct28vOIlud_fWfKx
  • /data/data/####/QgL289zfqGCaQQbS1idt3mn2N9JKHMvstb0xUg==_J-WOAA...ournal
  • /data/data/####/QgL289zfqGCaQQbS1idt3mn2N9JKHMvstb0xUg==_J-WOAA...p6kA==
  • /data/data/####/QgL289zfqGCaQQbS1idt3mn2N9JKHMvstb0xUg==_Xy1WST...ournal
  • /data/data/####/QgL289zfqGCaQQbS1idt3mn2N9JKHMvstb0xUg==_Xy1WST...tUBw==
  • /data/data/####/QgL289zfqGCaQQbS1idt3mn2N9JKHMvstb0xUg==_qlUCTZ...ournal
  • /data/data/####/QgL289zfqGCaQQbS1idt3mn2N9JKHMvstb0xUg==_vGRXqI...ournal
  • /data/data/####/SDK18824_dex.jar
  • /data/data/####/THuPnfHksV_9usOKhRX697CiecFkAHVi8wAogcjE25s=.new
  • /data/data/####/UtxzSGlhqqhfDFsZmaUG4nEHLOFn03Nr.new
  • /data/data/####/WFlDNM5HABa9IyL-sBe2nu5Of6jDE62T
  • /data/data/####/WFlDNM5HABa9IyL-sBe2nu5Of6jDE62T.new
  • /data/data/####/Y-8nLU7gCls1Uhn02GAht7v2AaznvYbj.new
  • /data/data/####/_FuAssRLGPfJTw5In925Iamv6Bz86-muY7lKxg==.new
  • /data/data/####/_HyxBzz6dHTyDQxvmtdGHJb9a6Y=.new
  • /data/data/####/ainWLj9LXhtFgJglOIYcY7znexomXiy57tL8SJ5KA_Y=.new
  • /data/data/####/b2XfXcs-1XGaCMNp5k1O-dcGPcDEV0QxwOrjWA==.new
  • /data/data/####/com.zwjszd.gamename.m4399_preferences.xml
  • /data/data/####/eCCBniK3HC3ZDLaG.new
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/h8dRABaFrgRgoGzHpUm4MFHzYbFQ8eF9wTdkEA==.new
  • /data/data/####/m16a6cGYVIVB9gNcx6gBNA==.new
  • /data/data/####/mobclick_agent_cached_com.zwjszd.gamename.m439910
  • /data/data/####/runner_info.prop.new
  • /data/data/####/thvfag_f.zip
  • /data/data/####/top.zip
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/vphge_qQ6oDHTncAD8HkHB4M7sA=.new
  • /data/data/####/wosb.txt
  • /data/data/####/yLvjmJp3YrvqppXe
  • /data/data/####/zwjzb5feleJO9iYsJG206AJKRsogLEUThXKxEX2cqT0=.new
  • /data/media/####/.uunique.new
  • /data/media/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
  • /data/media/####/MP8MtaBuguN9jnuSwtN1kQ==
  • /data/media/####/r_pkDgN4OhnkSa0D
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • <Package Folder>/code-3594401/8kUlE0pQJlyXernP -p <Package> -a com.uu.action.client -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.version
  • getprop ro.yunos.version
  • sh <Package Folder>/code-3594401/8kUlE0pQJlyXernP -p <Package> -a com.uu.action.client -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Загружает динамические библиотеки:
  • cocos2dlua
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке