Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.43219

Добавлен в вирусную базу Dr.Web: 2019-03-07

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.859.origin
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) dsds####.qq.com.####.net:80
  • TCP(HTTP/1.1) et2-na6####.wagbr####.ali####.####.com:80
  • TCP(HTTP/1.1) a####.b####.qq.com:8011
  • TCP(HTTP/1.1) s.a.a####.com:80
  • TCP(HTTP/1.1) ada####.m.ta####.com:80
  • TCP(HTTP/1.1) s####.tc.qq.com:80
  • TCP(HTTP/1.1) a####.b####.qq.com:8012
  • TCP(HTTP/1.1) l####.tbs.qq.com:80
  • TCP(HTTP/1.1) i####.doub####.com:80
  • TCP(HTTP/1.1) p####.tc.qq.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) s####.e.qq.com:80
  • TCP(HTTP/1.1) v.g####.qq.com:80
  • TCP(HTTP/1.1) ad####.m.ta####.com:80
  • TCP(HTTP/1.1) weiboi####.g####.sina####.com:80
  • TCP(HTTP/1.1) d####.c####.l####.####.com:80
  • TCP(HTTP/1.1) loc.map.b####.com:80
  • TCP(HTTP/1.1) mi.g####.qq.com:80
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) sh.wagbr####.aliyun####.com:80
  • TCP(HTTP/1.1) oc.u####.com:80
  • TCP(HTTP/1.1) c.g####.qq.com:80
  • TCP(HTTP/1.1) app.1####.com:80
  • TCP(TLS/1.0) weib####.g####.sina####.com:443
  • TCP(TLS/1.0) api.map.b####.com:443
  • TCP(TLS/1.0) 3####.tc.qq.com:443
Запросы DNS:
  • a####.b####.qq.com
  • a####.man.aliy####.com
  • a####.u####.com
  • ad####.m.ta####.com
  • ada####.m.ta####.com
  • aexcep####.b####.qq.com
  • and####.b####.qq.com
  • api.map.b####.com
  • app.1####.com
  • c.g####.qq.com
  • dl####.qq.com
  • ftp.1####.com
  • g1.y####.com
  • g2.y####.com
  • i####.doub####.com
  • imgc####.qq.com
  • l####.tbs.qq.com
  • loc.map.b####.com
  • log.u####.com
  • mi.g####.qq.com
  • oc.u####.com
  • p####.ugd####.com
  • qzones####.g####.cn
  • s####.e.qq.com
  • s####.u####.com
  • s.a.a####.com
  • s.b####.m####.com
  • v.g####.qq.com
  • ww2.sin####.cn
  • wx1.sin####.cn
  • wx2.sin####.cn
Запросы HTTP GET:
  • ad####.m.ta####.com/rest/gc2?ak=####&av=####&c=####&d=####&sv=####&t=###...
  • app.1####.com/index.php/Api/Index/broadList?sign=####&nt=####&net=####&c...
  • app.1####.com/index.php/Api/Upgrade/upgrade?sign=####&nt=####&net=####&c...
  • c.g####.qq.com/gdt_mclick.fcg?viewid=####&jtype=####&i=####&os=####&asi=...
  • c.g####.qq.com/gdt_trace_a.fcg?actionid=####&targettype=####&tagetid=###...
  • d####.c####.l####.####.com/Uploads/vod/2015-05-19/201505191432048868.jpg
  • d####.c####.l####.####.com/Uploads/vod/2015-05-19/201505191432048921.jpg
  • d####.c####.l####.####.com/Uploads/vod/2015-05-19/201505191432048988.jpg
  • d####.c####.l####.####.com/Uploads/vod/2017-06-24/201706241498268019.jpg
  • d####.c####.l####.####.com/Uploads/vod/2017-10-06/201710061507254993.jpg
  • d####.c####.l####.####.com/Uploads/vod/2017-11-18/201711181510969682.jpg
  • d####.c####.l####.####.com/Uploads/vod/2017-12-16/201712161513388327.jpg
  • d####.c####.l####.####.com/Uploads/vod/2018-02-16/201802161518793984.jpg
  • d####.c####.l####.####.com/Uploads/vod/2018-04-05/201804051522861053.jpg
  • d####.c####.l####.####.com/Uploads/vod/2018-04-27/201804271524827858.jpg
  • d####.c####.l####.####.com/Uploads/vod/2018-10-13/5bc1918be763e.jpg
  • d####.c####.l####.####.com/Uploads/vod/2018-10-13/5bc19b423a985.jpg
  • d####.c####.l####.####.com/Uploads/vod/2018-12-20/5c1b368ede621.jpg
  • d####.c####.l####.####.com/Uploads/vod/2019-01-10/5c36dcda365d9.jpg
  • d####.c####.l####.####.com/Uploads/vod/2019-01-26/5c4c1abb462a4.jpg
  • dsds####.qq.com.####.net/unionapp/package/17047/1efd25a93450f8fb9568daa4...
  • et2-na6####.wagbr####.ali####.####.com/bar/get/584f5bf12ae85b4cc0001d75/...
  • i####.doub####.com/051600004FB320410000015BB40ACEF3
  • i####.doub####.com/0516000051C3B6FA670C4A550E0F2E22
  • i####.doub####.com/05160000537ED47467379F50B00219B9
  • i####.doub####.com/view/photo/s_ratio_poster/public/p2535187836.jpg
  • mi.g####.qq.com/gdt_mview.fcg?actual_width=####&count=####&r=####&templa...
  • mi.g####.qq.com/gdt_mview.fcg?posw=####&posh=####&count=####&r=####&data...
  • p####.tc.qq.com/gdt/cdn/uapp/icon/1108146354/ef2cc8936addcb0d8df72b9bcc8...
  • p####.tc.qq.com/qzone/biz/gdt/mob/sdk/v2/android02/images/tsa_ad_logo.png
  • p####.tc.qq.com/qzone/biz/gdt/mod/android/AndroidAllInOne/proguard/his/r...
  • s####.e.qq.com/app/redirect?aid=####&cid=####
  • s####.tc.qq.com/gdt/0/transformer_4167550710016507498_1551880161_80.jpg/...
  • v.g####.qq.com/gdt_stats.fcg?viewid=####&i=####&os=####&xp=####&gap=####
  • weiboi####.g####.sina####.com/mw690/bb5ff581gy1frr69j6gbmg2046046jrc.gif
Запросы HTTP POST:
  • a####.b####.qq.com:8011/rqd/async
  • a####.b####.qq.com:8012/rqd/async
  • a####.u####.com/app_logs
  • ada####.m.ta####.com/rest/sur?ak=####&av=####&c=####&v=####&s=####&d=###...
  • and####.b####.qq.com/rqd/async
  • and####.b####.qq.com/rqd/async?aid=####
  • app.1####.com/index.php/Api/Index/index?sign=####&nt=####&net=####&chann...
  • l####.tbs.qq.com/ajax?c=####&k=####
  • loc.map.b####.com/sdk.php
  • oc.u####.com/v2/check_config_update
  • oc.u####.com/v2/get_update_time
  • s####.e.qq.com/activate
  • s####.e.qq.com/click
  • s####.e.qq.com/msg
  • s.a.a####.com/
  • sh.wagbr####.aliyun####.com/man/api?ak=####&s=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/0ef16352dcbe1b2a4012377131ee9a75001e7f601ebdace....0.tmp
  • /data/data/####/1002
  • /data/data/####/1004
  • /data/data/####/149979eba95e0a4092ab63b7c15a22aacbd0c7a9eefc3cd....0.tmp
  • /data/data/####/1551933103954.log
  • /data/data/####/1551933103954.log.bak (deleted)
  • /data/data/####/1cbde4fd8e309dd95e687da84f613901bd9288b921d72f7....0.tmp
  • /data/data/####/2678cf33c20e128ff83b6aeea11e745207c6c522991f0ca....0.tmp
  • /data/data/####/28aeb02f2fe5171301f03e2990a2399761d5753f8795c4e....0.tmp
  • /data/data/####/42ec93a94ff384e052e1f9fe971573d16575657b485645a....0.tmp
  • /data/data/####/5189c86d0790619ad4836c4c297400e192391371951a19e....0.tmp
  • /data/data/####/5ead7c1916e321af3ee0d7d6aa595238.temp
  • /data/data/####/6388a25f4dbee970ef5ddcbe4e50a40b3569fc6b2039dd1....0.tmp
  • /data/data/####/64832c1c240124feeab7e321eac73253edc755467908b4c....0.tmp
  • /data/data/####/721e182e7698ae953f3c6590eed051e41081c733bd8940e....0.tmp
  • /data/data/####/7cb076cb30c02b00763535fa9fae3384c8455add0164ef1....0.tmp
  • /data/data/####/813e307b0ac445b4389522e2e79d4a26b8393dd5167564b....0.tmp
  • /data/data/####/81958b00a0430577a0205faa07c2b0b74a305c56bbec643....0.tmp
  • /data/data/####/8262a512a3c52bca5ad3692ff3b3651d438f52a1ebba6b4....0.tmp
  • /data/data/####/82bf6f575570ccee47c4b7025c4bdb4fa3fab44a337a87b....0.tmp
  • /data/data/####/986034679508bbf31271d6415356baf216ad261d2534f30....0.tmp
  • /data/data/####/Alvin2.xml
  • /data/data/####/BuglySdkInfos.xml
  • /data/data/####/ContextData.xml
  • /data/data/####/GDTSDK.db
  • /data/data/####/GDTSDK.db-journal
  • /data/data/####/MessageStore.db-journal
  • /data/data/####/MsgLogStore.db-journal
  • /data/data/####/MultiDex.lock
  • /data/data/####/PlayerUIApk.apk
  • /data/data/####/UTCommon.xml
  • /data/data/####/UTCommon.xml.bak (deleted)
  • /data/data/####/a90a218769efe7abf7fa77c8bf66562400b258050b1d31f....0.tmp
  • /data/data/####/alldk_sdk.xml
  • /data/data/####/analytics_agent_header_.xml
  • /data/data/####/analytics_agent_header_.xml.bak (deleted)
  • /data/data/####/ap.Lock
  • /data/data/####/authStatus_com.xin4jie.comic_and_animation;remote.xml
  • /data/data/####/bugly_db_-journal
  • /data/data/####/bugly_db_legu-journal
  • /data/data/####/c3d691830573dffb79cea49a8ee12510d8def83f1802886....0.tmp
  • /data/data/####/com.xin4jie.comic_and_animation.BETA_VALUES.xml
  • /data/data/####/com.xin4jie.comic_and_animation_preferences.xml
  • /data/data/####/core_info
  • /data/data/####/crashrecord.xml
  • /data/data/####/d35ae7c6332ecbf0e834b397474d697d72b6c61e8c62e5a....0.tmp
  • /data/data/####/d3e23d023721421af8fd6e5862432bb4.temp
  • /data/data/####/d52a9ec929b6c04d6a101a832b9854a90f998b60c93deda....0.tmp
  • /data/data/####/d74b776df469d053414b046a4abde29cf492b3838e09f4d....0.tmp
  • /data/data/####/dddc7c35d6f54e8d43ea3faff7e9f54ce312b95c28fee66....0.tmp
  • /data/data/####/debug.conf
  • /data/data/####/devCloudSetting.cfg
  • /data/data/####/devCloudSetting.sig
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/f944e4950158c9c377c0a0c448c01166355d9036d1ca519....0.tmp
  • /data/data/####/fc0ae443106e125d16504aa4023b39b79b1b5514ffacd65....0.tmp
  • /data/data/####/firll.dat
  • /data/data/####/gdt_plugin.jar
  • /data/data/####/gdt_plugin.jar.sig
  • /data/data/####/gdt_plugin.tmp
  • /data/data/####/gdt_plugin.tmp.sig
  • /data/data/####/gdt_suid
  • /data/data/####/hst.db
  • /data/data/####/hst.db-journal
  • /data/data/####/journal.tmp
  • /data/data/####/libcuid.so
  • /data/data/####/libnfix.so
  • /data/data/####/libshella-2.8.so
  • /data/data/####/libufix.so
  • /data/data/####/local_crash_lock
  • /data/data/####/mix.dex
  • /data/data/####/mobclick_agent_cached_com.xin4jie.comic_and_ani...180703
  • /data/data/####/multidex.version.xml
  • /data/data/####/native_record_lock
  • /data/data/####/onlineconfig_agent_online_setting_com.xin4jie.c...on.xml
  • /data/data/####/p.l
  • /data/data/####/sdkCloudSetting.cfg
  • /data/data/####/sdkCloudSetting.sig
  • /data/data/####/security_info
  • /data/data/####/tbs_download_config.xml
  • /data/data/####/tbs_download_stat.xml
  • /data/data/####/tbscoreinstall.txt
  • /data/data/####/tbslock.txt
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/umeng_socialize.xml
  • /data/data/####/umeng_socialize.xml (deleted)
  • /data/data/####/umeng_socialize.xml.bak
  • /data/data/####/umeng_socialize.xml.bak (deleted)
  • /data/data/####/update_lc
  • /data/data/####/ut.db
  • /data/data/####/ut.db-journal
  • /data/data/####/webview.db-journal
  • /data/data/####/youkusdk_preferences.xml
  • /data/media/####/.cuid
  • /data/media/####/.cuid2
  • /data/media/####/Alvin2.xml
  • /data/media/####/Alvin2.xml.bak (deleted)
  • /data/media/####/ContextData.xml
  • /data/media/####/com.appwy.txxxdjb.apk_0
  • /data/media/####/comxin4jiecomic_and_animation_3.3.2_9bb22d6a-1...0e.apk
  • /data/media/####/e3090ccd89c7b72e000c57a84aa45c8c
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh -c getprop
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • chmod 700 /data/user/0/<Package>/tx_shell/libnfix.so
  • chmod 700 /data/user/0/<Package>/tx_shell/libshella-2.8.so
  • chmod 700 /data/user/0/<Package>/tx_shell/libufix.so
  • chmod 700 <Package Folder>/tx_shell/libnfix.so
  • chmod 700 <Package Folder>/tx_shell/libshella-2.8.so
  • chmod 700 <Package Folder>/tx_shell/libufix.so
  • chmod 777 /storage/emulated/0/Download/<Package>/.beta/apk/comxin4jiecomic_and_animation_3.3.2_9bb22d6a-1d8c-5359-b860-5a20d7e14c0e.apk
  • getprop
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.product.cpu.abi
  • getprop ro.vivo.os.build.display.id
  • getprop ro.yunos.version
  • logcat -d -v threadtime
Загружает динамические библиотеки:
  • Bugly
  • libnfix
  • libshella-2.8
  • libufix
  • locSDK7a
  • luajava
  • nfix
  • ufix
  • ut_c_api
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-NoPadding
  • AES-CBC-PKCS5Padding
  • AES-ECB-PKCS7Padding
  • AES-GCM-NoPadding
  • RSA-ECB-NoPadding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-NoPadding
  • AES-CBC-PKCS5Padding
  • AES-ECB-PKCS7Padding
  • AES-GCM-NoPadding
  • DES-ECB-PKCS5Padding
  • RSA-ECB-PKCS1Padding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке