Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.42968

Добавлен в вирусную базу Dr.Web: 2019-02-26

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.3394
  • Android.DownLoader.635.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) v####.ix####.com.####.com:80
  • TCP(HTTP/1.1) z####.v.bs####.com:80
  • TCP(HTTP/1.1) api.1####.com:80
  • TCP(HTTP/1.1) a.appj####.com:80
  • TCP(HTTP/1.1) t####.1####.com:80
  • TCP(HTTP/1.1) v####.1####.com:80
  • TCP(HTTP/1.1) v####.ix####.com:80
  • TCP(HTTP/1.1) g####.v####.tcd####.com:80
Запросы DNS:
  • a.appj####.com
  • api.1####.com
  • t####.1####.com
  • v####.1####.com
  • v####.ix####.com
  • v####.ix####.com
  • v####.ix####.com
  • v####.ix####.com
  • v1####.ix####.com
Запросы HTTP GET:
  • g####.v####.tcd####.com/b0ad7b8e4e7bbc1cd38aec41ef6eff5f/5c75143b/video/...
  • g####.v####.tcd####.com/c3ff498def42f026e35c47104971486b/5c75141b/video/...
  • t####.1####.com/00/912/912000a11835babf000.jpg
  • t####.1####.com/15/cc2/cc200047d57a7d65e15.jpg
  • t####.1####.com/1a/ac9/ac9000f83f53469d11a.jpg
  • t####.1####.com/27/cd6/cd600028307a76ad927.jpg
  • t####.1####.com/38/589/5890010ca9968d93b38.jpg
  • t####.1####.com/62/cde/cde0009271728d33d62.jpg
  • t####.1####.com/69/ca4/ca40004a6cd399e3e69.jpg
  • t####.1####.com/70/ba4/ba400034ea86a9ab870.jpg
  • t####.1####.com/75/bac/bac001fe5cf59a6a275.jpg
  • t####.1####.com/80/b9f/b9f000159ac2705ee80.jpg
  • t####.1####.com/82/c9e/c9e0000269714faaf82.jpg
  • t####.1####.com/8e/6ce/6ce00084385e6dfc08e.jpg
  • t####.1####.com/97/c96/c96000e3474ae2b8a97.jpg
  • t####.1####.com/9f/719/7190002da4df80b879f.jpg
  • t####.1####.com/Uploads/icon/2016/0623/rBABE1HfpAHwbZljAADQLA1rLpI901200...
  • t####.1####.com/Uploads/icon/2016/0623/rBACE1HqT_PgecJqAAATt1y2PGQ540200...
  • t####.1####.com/Uploads/icon/2016/0623/rBACE1HuT2eSynlqAAEnni0ZCW0998200...
  • t####.1####.com/Uploads/icon/2016/0623/rBACFFJGqQrjaes5AAAYdmlfQdA861200...
  • t####.1####.com/Uploads/icon/2016/0623/rBACFFOmTCjAOOcVAABz-wEldko263200...
  • t####.1####.com/Uploads/icon/2016/0623/rBACJ1RwrZKy6FHeAAAgTcvTK-E405200...
  • t####.1####.com/Uploads/icon/2016/0623/rBACJlTm7cnzc7oyAAC2YeH-F4A768200...
  • t####.1####.com/Uploads/icon/2016/0624/02/rBACE1JKvY2jBgJ-AACXJVwE6DM316...
  • t####.1####.com/Uploads/icon/2016/0624/03/rBACE1RMY2ei03CYAAC5fS7LIk0835...
  • t####.1####.com/Uploads/icon/2016/0624/03/rBACFFLwbNzxZu7wAACb5DkReWE949...
  • t####.1####.com/Uploads/icon/2016/0624/03/rBACFFPfEhiTlF6fAADynzdN1aQ557...
  • t####.1####.com/Uploads/icon/2016/0624/03/rBACJ1RiIvzQMSKFAAEWT0OzieY201...
  • t####.1####.com/Uploads/icon/2016/0624/06/rBACE1ObxDPRF7uRAADbV1Ce9oY216...
  • t####.1####.com/b6/ba6/ba6000518a30066b2b6.jpg
  • t####.1####.com/c4/718/718000c0db94752f4c4.jpg
  • t####.1####.com/de/cbf/cbf000f26ef11ba0ade.jpg
  • t####.1####.com/e9/589/589000eb116b6aebbe9.jpg
  • t####.1####.com/fa/aca/aca0013b2b113df7ffa.jpg
  • v####.1####.com/5a/be0/be0001f4775050c845a.jpg
  • v####.ix####.com.####.com/177a6d9a79a07368c0200996c763b1ae/5c75142a/vide...
  • v####.ix####.com/3bb43dbefe235234b94cc6795431cedb/5c7514b6/video/m/22047...
  • v####.ix####.com/822f7a55fea5f588398864a7d0ebdd33/5c75141a/video/m/2209c...
  • z####.v.bs####.com/d0f7a9dc846f376ccca38280b7060334/5c75143e/video/m/220...
Запросы HTTP POST:
  • a.appj####.com/ad-service/ad/mark
  • api.1####.com/home/gxsp/getButCategory
  • api.1####.com/index.php?c=####&a=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/.log.lock
  • /data/data/####/.log.ls
  • /data/data/####/0e8acda1af84e4149527ab5daf2ca8e71a297abb622d111....0.tmp
  • /data/data/####/404ff780730e51225ad9fd6a88632538b5b0265e2701a87....0.tmp
  • /data/data/####/6b54c4ae6b9f8c2c3875b4436142d030fc00cc8cad1055f....0.tmp
  • /data/data/####/7a8346766d4cd18231290696d89c2ffff39ad8bd65c04ec....0.tmp
  • /data/data/####/7bdd7eb3dc3db0993b4ed4ad6129913d557076889cd2993....0.tmp
  • /data/data/####/9068b16aba6e2daa334970bdcb45999e801cf5f6bd2ebe1....0.tmp
  • /data/data/####/acc01c7639d8df4f812020fa58b9d5a41c6139c640d33ab....0.tmp
  • /data/data/####/com.tiger.bjgoodvideo.apk
  • /data/data/####/com.tiger.bjgoodvideo.xml
  • /data/data/####/d78f411d3fa099b88f7bd9c2163a4f501751d7bf45bc4ab....0.tmp
  • /data/data/####/d8a53a8d247a46ea4a5676ba0d83de5ddfd0acaea1f6de6....0.tmp
  • /data/data/####/e1b40b6b6951236ab4593e56a322b2c3c3d130e3d914e7a....0.tmp
  • /data/data/####/f9bf2490e99489fa89507deb3e1be3566536db5b9f901b2....0.tmp
  • /data/data/####/ffb0af21acbe737f51336b826b72786d5fd56a4e352e087....0.tmp
  • /data/data/####/fff2c63f1fe2b408d6cbd3e60fd785d1b85771d352fdb3b....0.tmp
  • /data/data/####/jg_app_update_settings_random.xml
  • /data/data/####/journal.tmp
  • /data/data/####/libjiagu.so
  • /data/data/####/qihoo_jiagu_crash_report.xml
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
  • ijkffmpeg
  • ijkplayer
  • ijksdl
  • libjiagu
Использует следующие алгоритмы для расшифровки данных:
  • AES-ECB-PKCS5Padding
  • DES
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке