ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.43511

Добавлен в вирусную базу Dr.Web: 2019-03-20

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.570.origin
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) ff.t####.com.####.com:80
  • TCP(HTTP/1.1) a.appj####.com:80
  • TCP(HTTP/1.1) t####.talking####.net:80
  • TCP(TLS/1.0) 1####.217.17.46:443
  • TCP i2.jiz####.com:7702
  • TCP i1.jiz####.com:7701
  • TCP i3.jiz####.com:7702
  • TCP i3.jiz####.com:7703
Запросы DNS:
  • a.appj####.com
  • ff.t####.com
  • i1.jiz####.com
  • i2.jiz####.com
  • i3.jiz####.com
  • t####.talking####.net
Запросы HTTP GET:
  • ff.t####.com.####.com/d/44z0.jpg
  • ff.t####.com.####.com/d/44z7.jpg
  • ff.t####.com.####.com/d/451c.jpg
  • ff.t####.com.####.com/d/451k.jpg
Запросы HTTP POST:
  • a.appj####.com/ad-service/ad/mark
  • t####.talking####.net/g/d
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/0000.db-journal
  • /data/data/####/11552995047762.jar
  • /data/data/####/TDtcagent.db
  • /data/data/####/TDtcagent.db-journal
  • /data/data/####/a1.xml
  • /data/data/####/a1356507059351895.xml
  • /data/data/####/b1356507059351895.xml
  • /data/data/####/c1356507059351895.xml
  • /data/data/####/d1356507059351895.xml
  • /data/data/####/f1356507059351895.xml
  • /data/data/####/jg_app_update_settings_random.xml
  • /data/data/####/libjiagu.so
  • /data/data/####/pref_longtime.xml
  • /data/data/####/pref_shorttime.xml
  • /data/data/####/td.lock
  • /data/data/####/tdid.xml
  • /data/data/####/updatetime.xml
  • /data/media/####/.appkey
  • /data/media/####/.tcookieid
  • /data/media/####/1003494895.png
  • /data/media/####/1033136296.png
  • /data/media/####/1057189157.png
  • /data/media/####/1058732312.png
  • /data/media/####/1060390218.png
  • /data/media/####/1064037434.png
  • /data/media/####/1102832425.png
  • /data/media/####/113222969.png
  • /data/media/####/1140502851.png
  • /data/media/####/1143472873.png
  • /data/media/####/116112452.png
  • /data/media/####/1203441447.png
  • /data/media/####/1215223712.png
  • /data/media/####/1229752369.png
  • /data/media/####/1266402216.png
  • /data/media/####/1353190438.jpg
  • /data/media/####/1358184925.png
  • /data/media/####/137781481.png
  • /data/media/####/1410514868.png
  • /data/media/####/1435882305.png
  • /data/media/####/151668022.png
  • /data/media/####/1517762272.png
  • /data/media/####/1524229882.png
  • /data/media/####/1583651310.png
  • /data/media/####/1585827708.jpg
  • /data/media/####/1643842113.png
  • /data/media/####/1664849222.jpg
  • /data/media/####/1677285841.png
  • /data/media/####/1725905633.jpg
  • /data/media/####/1740382899.png
  • /data/media/####/1751429265.png
  • /data/media/####/1753239874.png
  • /data/media/####/1809978278.png
  • /data/media/####/1812003877.jpg
  • /data/media/####/1825803563.png
  • /data/media/####/1847222653.png
  • /data/media/####/1890034871.jpg
  • /data/media/####/2016210445.jpg
  • /data/media/####/2054450372.png
  • /data/media/####/2058074610.png
  • /data/media/####/2084394967.png
  • /data/media/####/2132830228.jpg
  • /data/media/####/2182583469.png
  • /data/media/####/2241040737.png
  • /data/media/####/2301213585.png
  • /data/media/####/2306991933.png
  • /data/media/####/2366379642.png
  • /data/media/####/2385090757.png
  • /data/media/####/2434004908.png
  • /data/media/####/2468494017.png
  • /data/media/####/2490107701.png
  • /data/media/####/253556148.png
  • /data/media/####/2577053753.png
  • /data/media/####/2585852041.png
  • /data/media/####/2617384499.png
  • /data/media/####/2621256316.png
  • /data/media/####/2680031863.png
  • /data/media/####/2682809224.png
  • /data/media/####/2781823954.png
  • /data/media/####/2799744892.jpg
  • /data/media/####/2827586323.jpg
  • /data/media/####/2851495434.png
  • /data/media/####/2854088726.jpg
  • /data/media/####/2877410253.png
  • /data/media/####/289208774.png
  • /data/media/####/291603666.png
  • /data/media/####/2918767033.png
  • /data/media/####/2946883656.png
  • /data/media/####/2997661884.png
  • /data/media/####/3005568244.png
  • /data/media/####/3021312357.png
  • /data/media/####/3037142733.png
  • /data/media/####/3075639467.jpg
  • /data/media/####/3156623808.png
  • /data/media/####/3174376910.png
  • /data/media/####/3239713297.png
  • /data/media/####/3241976605.png
  • /data/media/####/3264224325.png
  • /data/media/####/3277372958.png
  • /data/media/####/3279710631.jpg
  • /data/media/####/3412280710.png
  • /data/media/####/3444809188.png
  • /data/media/####/3452426958.jpg
  • /data/media/####/3468930238.jpg
  • /data/media/####/3495825084.png
  • /data/media/####/3499459475.png
  • /data/media/####/3566233.jpg
  • /data/media/####/3612122747.png
  • /data/media/####/3618133849.png
  • /data/media/####/3655803017.png
  • /data/media/####/366685037.jpg
  • /data/media/####/371275564.png
  • /data/media/####/37671067.png
  • /data/media/####/3829862839.png
  • /data/media/####/3871623120.jpg
  • /data/media/####/3879135357.png
  • /data/media/####/3886441251.png
  • /data/media/####/3892443976.png
  • /data/media/####/3920923744.png
  • /data/media/####/3942503913.png
  • /data/media/####/3959728653.png
  • /data/media/####/3961385079.png
  • /data/media/####/3981620129.jpg
  • /data/media/####/4086127550.png
  • /data/media/####/4087583343.jpg
  • /data/media/####/4095601003.png
  • /data/media/####/410720435.png
  • /data/media/####/4182250693.png
  • /data/media/####/4270141874.png
  • /data/media/####/4273455770.png
  • /data/media/####/44z0.jpg.data
  • /data/media/####/44z7.jpg.data
  • /data/media/####/451c.jpg.data
  • /data/media/####/451k.jpg.data
  • /data/media/####/453961291.jpg
  • /data/media/####/468975327.png
  • /data/media/####/493525407.png
  • /data/media/####/498233811.png
  • /data/media/####/513992339.png
  • /data/media/####/530888179.png
  • /data/media/####/540133721.png
  • /data/media/####/541937528.png
  • /data/media/####/543939155.png
  • /data/media/####/556601065.jpg
  • /data/media/####/582442963.png
  • /data/media/####/675405515.png
  • /data/media/####/684075347.jpg
  • /data/media/####/695661147.png
  • /data/media/####/707206829.jpg
  • /data/media/####/768475111.png
  • /data/media/####/772374984.jpg
  • /data/media/####/783429722.jpg
  • /data/media/####/811261765.jpg
  • /data/media/####/816381277.png
  • /data/media/####/832846643.jpg
  • /data/media/####/845409696.png
  • /data/media/####/857326336.png
  • /data/media/####/940631446.png
  • /data/media/####/libjiagu.so
  • /data/media/####/libjiagu_x86.so
  • /data/media/####/toufa1.txt
  • /data/media/####/toufa10.txt
  • /data/media/####/toufa11.txt
  • /data/media/####/toufa12.txt
  • /data/media/####/toufa13.txt
  • /data/media/####/toufa14.txt
  • /data/media/####/toufa15.txt
  • /data/media/####/toufa16.txt
  • /data/media/####/toufa17.txt
  • /data/media/####/toufa18.txt
  • /data/media/####/toufa19.txt
  • /data/media/####/toufa2.txt
  • /data/media/####/toufa20.txt
  • /data/media/####/toufa21.txt
  • /data/media/####/toufa22.txt
  • /data/media/####/toufa23.txt
  • /data/media/####/toufa24.txt
  • /data/media/####/toufa25.txt
  • /data/media/####/toufa26.txt
  • /data/media/####/toufa27.txt
  • /data/media/####/toufa28.txt
  • /data/media/####/toufa29.txt
  • /data/media/####/toufa3.txt
  • /data/media/####/toufa30.txt
  • /data/media/####/toufa4.txt
  • /data/media/####/toufa5.txt
  • /data/media/####/toufa6.txt
  • /data/media/####/toufa7.txt
  • /data/media/####/toufa8.txt
  • /data/media/####/toufa9.txt
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
  • libjiagu
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

Dr.Web © «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А