ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.43473

Добавлен в вирусную базу Dr.Web: 2019-03-17

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Dowgin.14.origin
  • Android.DownLoader.570.origin
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) www.1010jia####.com:80
  • TCP(HTTP/1.1) pi####.qq.com:80
  • TCP(HTTP/1.1) cdn.boo####.com.####.com:80
  • TCP(HTTP/1.1) p####.tc.qq.com:80
  • TCP(HTTP/1.1) ff.t####.com.####.com:80
  • TCP(HTTP/1.1) 1####.200.221.131:8080
  • TCP(HTTP/1.1) openmo####.qq.com:80
  • TCP(HTTP/1.1) cd.md.c####.####.net:80
  • TCP(HTTP/1.1) loc.map.b####.com:80
  • TCP(HTTP/1.1) appsup####.qq.com:80
  • TCP(HTTP/1.1) pub.idq####.com.####.com:80
  • TCP(HTTP/1.1) hi.fi.ah####.com:80
  • TCP(HTTP/1.1) c.isds####.qq.com:80
  • TCP(HTTP/1.1) ers.b####.com:80
  • TCP(HTTP/1.1) cgi.con####.qq.com:80
  • TCP(TLS/1.0) 1####.217.17.142:443
  • TCP(TLS/1.0) s####.map.b####.com:443
  • TCP(TLS/1.0) hm.b####.com:443
  • TCP i2.jiz####.com:7702
  • TCP i3.jiz####.com:7702
  • TCP i3.jiz####.com:7703
  • TCP i1.jiz####.com:7701
Запросы DNS:
  • appsup####.qq.com
  • c.isds####.qq.com
  • cd.md.c####.cn
  • cdn.boo####.com
  • cgi.con####.qq.com
  • ers.b####.com
  • ff.t####.com
  • hi.fi.ah####.com
  • hm.b####.com
  • i1.jiz####.com
  • i2.jiz####.com
  • i3.jiz####.com
  • loc.map.b####.com
  • openmo####.qq.com
  • pi####.qq.com
  • pub.idq####.com
  • q####.qq.com
  • qzones####.g####.cn
  • s####.map.b####.com
  • www.1010jia####.com
Запросы HTTP GET:
  • 1####.200.221.131:8080/spotService/a.jsp?k=####
  • appsup####.qq.com/cgi-bin/appstage/mstats_report?report_type=####&platfo...
  • c.isds####.qq.com/code.cgi?domain=####&cgi=####&type=####&code=####&time...
  • cd.md.c####.####.net/offer/20171206/201712061752304.png
  • cd.md.c####.####.net/offer/20181204/201812041054103.png
  • cd.md.c####.####.net/offer/20181204/201812041054366.apk
  • cd.md.c####.####.net/offer/20181204/201812041054759.png
  • cdn.boo####.com.####.com/bootstrap/3.3.5/css/bootstrap-theme.min.css
  • cdn.boo####.com.####.com/bootstrap/3.3.5/css/bootstrap.min.css
  • cdn.boo####.com.####.com/bootstrap/3.3.5/fonts/glyphicons-halflings-regu...
  • cdn.boo####.com.####.com/bootstrap/3.3.5/js/bootstrap.min.js
  • cdn.boo####.com.####.com/jquery/1.11.3/jquery.min.js
  • cgi.con####.qq.com/qqconnectopen/openapi/policy_conf?sdkv=####&appid=###...
  • ers.b####.com/app/s.js?siteId=####&goTop=####
  • ff.t####.com.####.com/d/44z0.jpg
  • ff.t####.com.####.com/d/44z7.jpg
  • ff.t####.com.####.com/d/451c.jpg
  • ff.t####.com.####.com/d/451k.jpg
  • hi.fi.ah####.com/s6
  • openmo####.qq.com/oauth2.0/m_authorize?status_userip=####&scope=####&red...
  • p####.tc.qq.com/c/=/open/mobile/login/js/login_browser_jump.js
  • p####.tc.qq.com/open/mobile/login/qzsjump.html?status_userip=####&scope=...
  • p####.tc.qq.com/open_proj/qqconnect/h5login/css/jump2.css?t=####
  • p####.tc.qq.com/open_proj/qqconnect/h5login/css/sprite/jump2.png?max_age...
  • pub.idq####.com.####.com/qconn/widget/mobile/login/images/loading.gif?ma...
  • www.1010jia####.com/html5app/?default####
  • www.1010jia####.com/html5app/css/date/jquery.mmenu.all.css
  • www.1010jia####.com/html5app/css/index.css?v=####
  • www.1010jia####.com/html5app/images/back.png
  • www.1010jia####.com/html5app/images/collects.png
  • www.1010jia####.com/html5app/images/loading.gif
  • www.1010jia####.com/html5app/images/loginqq.png
  • www.1010jia####.com/html5app/images/loginwx.png
  • www.1010jia####.com/html5app/images/me_icon.png
  • www.1010jia####.com/html5app/images/no_login_pic.png
  • www.1010jia####.com/html5app/images/sc.png
  • www.1010jia####.com/html5app/images/serch_01.png
  • www.1010jia####.com/html5app/images/serch_02.png
  • www.1010jia####.com/html5app/images/sm.png
  • www.1010jia####.com/html5app/images/yj.png
  • www.1010jia####.com/html5app/images/zuye_icon.png
  • www.1010jia####.com/html5app/js/jquery.cookie.js
  • www.1010jia####.com/html5app/js/jquery.flexslider.js
  • www.1010jia####.com/html5app/js/jquery.mmenu.min.all.js
  • www.1010jia####.com/html5app/js/my.js?v=####
  • www.1010jia####.com/html5app/js/myform.js?1####
  • www.1010jia####.com/html5app/js/skin/flexible.js
  • www.1010jia####.com/html5app/js/swipe2.js
  • www.1010jia####.com/html5app/login/index?ref-http://10.25.55.63/html5app...
  • www.1010jia####.com/html5app/user/collect?default####
Запросы HTTP POST:
  • appsup####.qq.com/cgi-bin/appstage/mstats_batch_report
  • hi.fi.ah####.com/9bc60a/hd9
  • hi.fi.ah####.com/9bc60a/j6d
  • hi.fi.ah####.com/9bc60a/k6d
  • hi.fi.ah####.com/9bc60a/ld6
  • hi.fi.ah####.com/9bc60a/n9b
  • loc.map.b####.com/offline_loc
  • loc.map.b####.com/sdk.php
  • pi####.qq.com/mstat/report
  • pi####.qq.com/mstat/report/?index=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.mta-wxop.xml
  • /data/data/####/001.xml
  • /data/data/####/01552850169839.jar
  • /data/data/####/0164764c.jar
  • /data/data/####/2a998.xml
  • /data/data/####/76d689359.xml
  • /data/data/####/9548c04.xml
  • /data/data/####/DVDirectory.cfg
  • /data/data/####/DVHotMap.cfg
  • /data/data/####/DVHotcity.cfg
  • /data/data/####/DVVersion.cfg
  • /data/data/####/ResPack.rs
  • /data/data/####/^_`ab.xml
  • /data/data/####/a1.db-journal
  • /data/data/####/a1.xml
  • /data/data/####/a1356507059351895.xml
  • /data/data/####/authStatus_cn.ida9c5.q4a3741d.xml
  • /data/data/####/authStatus_cn.ida9c5.q4a3741d;remote.xml
  • /data/data/####/b1356507059351895.xml
  • /data/data/####/c1356507059351895.xml
  • /data/data/####/cd298.xml
  • /data/data/####/cn.ida9c5.q4a3741d_preferences.xml
  • /data/data/####/com.tencent.open.config.json.310657022
  • /data/data/####/d1356507059351895.xml
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/f1356507059351895.xml
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/firll.dat
  • /data/data/####/index
  • /data/data/####/libcuid.so
  • /data/data/####/libwbsafeedit_x86.so
  • /data/data/####/mapstyle.sty
  • /data/data/####/ofl.config
  • /data/data/####/ofl_location.db
  • /data/data/####/ofl_location.db-journal
  • /data/data/####/ofl_statistics.db
  • /data/data/####/ofl_statistics.db-journal
  • /data/data/####/pri_wxop_tencent_analysis.db-journal
  • /data/data/####/satellitestyle.sty
  • /data/data/####/sdk_report.db
  • /data/data/####/sdk_report.db-journal
  • /data/data/####/secure_lib.xml
  • /data/data/####/tencent_analysis.db-journal
  • /data/data/####/trafficstyle.sty
  • /data/data/####/ver.dat
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal (deleted)
  • /data/data/####/wxop_tencent_analysis.db-journal
  • /data/media/####/.cuid
  • /data/media/####/.cuid2
  • /data/media/####/.mid.txt
  • /data/media/####/076ac23
  • /data/media/####/15099fbb7f572200f2c89a95ceb28b3d.tmp
  • /data/media/####/367b372
  • /data/media/####/44z0.jpg.data
  • /data/media/####/44z7.jpg.data
  • /data/media/####/451c.jpg.data
  • /data/media/####/451k.jpg.data
  • /data/media/####/conlts.dat
  • /data/media/####/fc000b6
  • /data/media/####/ller.dat
  • /data/media/####/ls.db
  • /data/media/####/ls.db-journal
  • /data/media/####/mfz.d
  • /data/media/####/test.0
  • /data/media/####/yoh.dat
  • /data/media/####/yol.dat
  • /data/media/####/yom.dat
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • chmod 777 /storage/emulated/0/download/9e76752//15099fbb7f572200f2c89a95ceb28b3d.tmp
Загружает динамические библиотеки:
  • BaiduMapSDK_v3_5_0_9
  • MtaNativeCrash
  • libwbsafeedit_x86
  • locSDK6a
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • DES
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • DES
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию о настроках APN.
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

Dr.Web © «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А