Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.43355

Добавлен в вирусную базу Dr.Web: 2019-03-13

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.743.origin
  • Android.DownLoader.850.origin
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.0) pis.al####.com:80
  • TCP(HTTP/1.1) pus.al####.com:80
  • TCP(HTTP/1.1) pss.al####.com:80
  • TCP(TLS/1.0) pns.al####.com:443
  • TCP(TLS/1.0) l####.4####.top:443
  • TCP(TLS/1.0) 1####.217.20.78:443
  • UDP 1####.168.108.254:4466
Запросы DNS:
  • l####.4####.top
  • pis.al####.com
  • pns.al####.com
  • proxy####.aliv####.com
  • pss.al####.com
  • pus.al####.com
Запросы HTTP GET:
  • pus.al####.com/kernal/sdkcontrol/vod_android-mobile_x86_9.1.1.1220.jpg
Запросы HTTP POST:
  • pis.al####.com/p/pcdn/i.php?v=####
  • pss.al####.com/iku/log/acc
  • pss.al####.com/iku/log/acc?ver=####&flag=####&t=####&mytype=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/00a6d631-68ec-4be3-958f-12d3e95f426a.jar
  • /data/data/####/0cc4d472-3958-45b1-802c-51a3cccd81dd.jar
  • /data/data/####/0ccc4fe4-ec1f-4991-8fc4-2b00e140a65c.jar
  • /data/data/####/1144c385-69c1-4da4-a78d-1874c91e53e7.jar
  • /data/data/####/17ed2c9d-a73d-4db8-b96e-aca56517b2f2
  • /data/data/####/193db8d9-0e85-48ae-817a-5d19380473d6
  • /data/data/####/1d1c4d24-549d-45b3-95a4-a2d86824953f
  • /data/data/####/24154314-0368-4143-afd6-50d09ce17040.jar
  • /data/data/####/24aca1e4-3a67-4f61-b092-18efaaf81786
  • /data/data/####/2a8fb508-4251-4b4e-9c54-0fed5373ebf6
  • /data/data/####/2e52282e-a6a3-44d3-8e87-456cb02807b2.jar
  • /data/data/####/34fd6c5e-4259-4ec3-a0ab-4e21761a9807.jar
  • /data/data/####/398f408d-9e32-4996-aacc-072cf09e7789
  • /data/data/####/3d858640-14d9-4dfb-a6f1-29ed1d6b656f.jar
  • /data/data/####/3db781c3-eab6-4cc8-9309-ed7c726ed43a.jar
  • /data/data/####/44887ec7-8a88-43cb-91df-b47036923ae1.jar
  • /data/data/####/471395bb-5635-41a9-b22a-1b9564a03884.jar
  • /data/data/####/4cde2a8c-09e9-4389-944e-8240067bfdf7.jar
  • /data/data/####/4d72346f-5fda-48c6-bf5c-cec10fbd6c45
  • /data/data/####/51759ce5-3964-45aa-9e37-7c5dfe085bfe.jar
  • /data/data/####/54eaf0ae-fa28-41a6-b52a-cf6e99d9b8e0
  • /data/data/####/61ddb55d-ee19-44cb-985a-b0b0f8d7b363
  • /data/data/####/694b8679-263c-4166-996d-47aafcf91174
  • /data/data/####/70eeab00-eb52-4620-a5aa-9598e7911d35
  • /data/data/####/74315379-bdf2-4d59-b1e4-734809025c81
  • /data/data/####/743d6a23-73d0-46da-8be7-1e25ab8fe491
  • /data/data/####/76aa7f07-277e-4f9b-96f8-112eb4c34bcd
  • /data/data/####/79182e78-f078-4242-b05a-3cc8830783c6.jar
  • /data/data/####/793441bc-17a9-4f9a-9367-739806099174
  • /data/data/####/832712cb-efcd-43f8-9d1d-4c42dbed2df8
  • /data/data/####/838f735b-ee89-428d-9d66-efe018227bc9
  • /data/data/####/85e16216-9ccf-43ce-a2df-af413020c449
  • /data/data/####/85fd917d-2d43-431f-8987-f5628d53a70a.jar
  • /data/data/####/8940db56-3a37-4af0-aa23-d0f287f36435
  • /data/data/####/8fc3293d-c228-4f89-8b2a-8fc2f1061997
  • /data/data/####/91b65dcc-de21-46cf-8f72-e4e80ea03b20.jar
  • /data/data/####/96a31ca8-281d-4f8f-8b3b-1673e3dafd97
  • /data/data/####/9aabe9ba-5360-4e2c-9b5b-46692fc9e95b
  • /data/data/####/a273b9c3-33c2-4a29-b9b6-6b7623c947b1.jar
  • /data/data/####/a332d83f-7276-45d1-ab85-a85d149714e5.jar
  • /data/data/####/a363fc4c-7f15-4cff-b8db-e7e68a7c58ba.jar
  • /data/data/####/a725eaf9-c38b-4612-97e0-e39a940d0d06.jar
  • /data/data/####/ae2b3fe1-9000-4373-a32e-3b5f13b5f2f6
  • /data/data/####/ba3c564b-edcd-4ee0-9836-2c6f6fb092e1.jar
  • /data/data/####/bdf87456-82ce-44ce-9564-04c592431ef0.jar
  • /data/data/####/c015f782-8dcc-4660-80d5-c6b00a9a34e4
  • /data/data/####/c02aa29d-03bd-4e89-894b-a6a38cebc121.jar
  • /data/data/####/c12014b3-b66d-42cc-b7ba-d1bb17e39237
  • /data/data/####/c47be445-09eb-4e1e-9070-c2098a8c19db
  • /data/data/####/cddfdbf3-5d00-43e1-b057-f8a338b22699.jar
  • /data/data/####/ce75cba4-1b9b-44cc-9bd2-48cc5a027c6d.jar
  • /data/data/####/cff0bd0a-b790-412f-bf8d-2e4506758e90.jar
  • /data/data/####/d28464de-6823-4b9b-b7b3-e4dc8708e047
  • /data/data/####/d8eb718c-76f4-4a75-b32c-85e5be05a515
  • /data/data/####/dbcb1324-e0cd-43c2-aa5a-cab4e6cfc5af
  • /data/data/####/e.jar
  • /data/data/####/e50eb4c0-9c4f-4651-8962-158baade2fb7
  • /data/data/####/e64e2292-1c19-4d50-aef6-05cd8649b8e4
  • /data/data/####/f78fb667-244f-4faa-b84a-ec8fdfb38caf.jar
  • /data/data/####/f7bbf888-9813-40d4-be85-f078a103b3fb.jar
  • /data/data/####/f8675d36-eb06-4a44-ae36-f589dbe13051.jar
  • /data/data/####/f955717a-1c7d-4aed-9dde-74c5cdfc0f42.jar
  • /data/data/####/fa74c9ae-6a14-4702-b096-811f53e0b73e.jar
  • /data/data/####/fbf83cd5-1957-4c0e-920f-67f8a23936d5
  • /data/data/####/fcc38955-b96c-4ff7-a35f-6d0a3efcf63b.jar
  • /data/data/####/gaClientId
  • /data/data/####/google_analytics_v4.db-journal
  • /data/data/####/libjiagu938579479.so
  • /data/data/####/libpcdn_acc.zip
  • /data/data/####/libpcdn_acc_new.so
  • /data/data/####/mivmi.xml
  • /data/data/####/pcdnconfigs.xml
  • /data/data/####/pcdnconfigs.xml.bak
  • /data/data/####/vmeni.db-journal
  • /data/media/####/myself.dat
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu938579479.so
  • ls -l /system/bin/su
Загружает динамические библиотеки:
  • libjiagu938579479
  • libpcdn_acc
  • pcdn_acc
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке