Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Spy.2686

Добавлен в вирусную базу Dr.Web: 2019-03-29

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Spy.2440
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) app.srv.kkvi####.cn:80
  • TCP(HTTP/1.1) ti####.c####.l####.####.com:80
  • TCP(HTTP/1.1) re####.srv.kkvi####.cn:80
  • TCP(HTTP/1.1) p####.tc.qq.com:80
  • TCP(HTTP/1.1) s####.e.qq.com:80
  • TCP(HTTP/1.1) re####.kkvi####.cn:80
  • TCP(HTTP/1.1) tra####.fengkon####.com:80
  • TCP(HTTP/1.1) mi.g####.qq.com:80
  • TCP(TLS/1.0) ti####.c####.l####.####.com:443
  • TCP(TLS/1.0) s####.ml####.cc:443
  • TCP(TLS/1.0) gd-s####.j####.cn:443
  • TCP(TLS/1.0) at.al####.com:443
  • TCP(TLS/1.0) a####.b####.com:443
  • TCP(TLS/1.0) c####.cloudf####.com:443
  • TCP(TLS/1.0) re####.srv.kkvi####.cn:443
  • TCP(TLS/1.0) ssp.ad.jig####.cn:443
  • TCP(TLS/1.0) t####.j####.cn:443
  • TCP(TLS/1.0) www.kkvi####.cn:443
  • TCP(TLS/1.0) 2####.58.212.142:443
  • TCP(TLS/1.0) app.srv.kkvi####.cn:443
  • TCP(TLS/1.0) s####.j####.cn:443
  • UDP s.j####.cn:19000
  • TCP 43.2####.88.77:7001
Запросы DNS:
  • a####.b####.com
  • ali-s####.j####.cn
  • app.srv.kkvi####.cn
  • at.al####.com
  • c####.cloudf####.com
  • gd-s####.j####.cn
  • h5####.srv.kkvi####.cn
  • img.kkvi####.cn
  • imgc####.qq.com
  • mi.g####.qq.com
  • mt####.go####.com
  • re####.kkvi####.cn
  • re####.srv.kkvi####.cn
  • s####.e.qq.com
  • s####.j####.cn
  • s####.ml####.cc
  • s.j####.cn
  • ssp.ad.j####.cn
  • ssp.ad.jig####.cn
  • sta####.kkvi####.cn
  • t####.j####.cn
  • tra####.fengkon####.com
  • v.kkvi####.cn
  • www.kkvi####.cn
Запросы HTTP GET:
  • mi.g####.qq.com/gdt_mview.fcg?actual_width=####&count=####&r=####&templa...
  • p####.tc.qq.com/qzone/biz/gdt/mod/android/AndroidAllInOne/proguard/his/r...
  • ti####.c####.l####.####.com/image/launch-1.1.0-2.png
  • tra####.fengkon####.com/exception?os=####&osver=####&model=####&e=####&o...
  • tra####.fengkon####.com/exception?os=####&osver=####&model=####&e=java.#...
Запросы HTTP POST:
  • app.srv.kkvi####.cn/v1/data
  • re####.kkvi####.cn/v1/data
  • re####.srv.kkvi####.cn/v1/data
  • s####.e.qq.com/activate
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/004a6489fa050fdc884fd0f327ab7419cccf571af5ac8fa....0.tmp
  • /data/data/####/0822723a88eab2a74298b03c271ca0d15492731b5378d47....0.tmp
  • /data/data/####/086a9cdf1794d21497a25a377d02ddf423787f48803aacd....0.tmp
  • /data/data/####/0da28d2d-7e1a-4604-a59f-a68f8041847c
  • /data/data/####/1647154a-1e30-4a32-aeb5-b25927f84eea
  • /data/data/####/1d2c0e59d9b1c909d687403b7784b682.0.tmp
  • /data/data/####/1d2c0e59d9b1c909d687403b7784b682.1.tmp
  • /data/data/####/20459bd0-a973-4a51-aa08-0067a28ac208
  • /data/data/####/20c60a0ccd5d6b7cb279f355f5696ca8.0.tmp
  • /data/data/####/20c60a0ccd5d6b7cb279f355f5696ca8.1.tmp
  • /data/data/####/2283.yaqcookie
  • /data/data/####/3ad0fc2487c7cf8b8ef5a01b71a82ddd8a9e40498bade65....0.tmp
  • /data/data/####/3b9f82e994b8f844fa51138ea0942c5bcd64552b71b3c72....0.tmp
  • /data/data/####/4200cdb4b432cfad522637f81564fc3ea1d2add5a4d40af....0.tmp
  • /data/data/####/4955769ab09e49bd74eb5dd405f1b455.0.tmp
  • /data/data/####/4955769ab09e49bd74eb5dd405f1b455.1.tmp
  • /data/data/####/5282f479f9f9ab87672bf9a3c812b0ff.0.tmp
  • /data/data/####/5282f479f9f9ab87672bf9a3c812b0ff.1.tmp
  • /data/data/####/5cef314a4591ce8de0888014dba946f8db347df1df3f19e....0.tmp
  • /data/data/####/618a4b1e554ddfd4d2c906ee782be5cdf83b23006cc9a90....0.tmp
  • /data/data/####/625e5130ec836931a76bcd4f3778282b.0.tmp
  • /data/data/####/625e5130ec836931a76bcd4f3778282b.1.tmp
  • /data/data/####/70840cc6-0724-4dda-a56a-c895eb7fccd9
  • /data/data/####/76eb1c88f855577ca30f692f5ec6cae735824a45ca5c288....0.tmp
  • /data/data/####/7890412df6cbd7f79d6dbb08b8af2db54a602df38b6f15a....0.tmp
  • /data/data/####/7b780889-892f-4c2e-8434-bf2951fc37a5
  • /data/data/####/82bdcd1143bf8beedd1c60024dbc7e24.0.tmp
  • /data/data/####/82bdcd1143bf8beedd1c60024dbc7e24.1.tmp
  • /data/data/####/8333caa20537962fe43352a7fdcc16f304201e75434338e....0.tmp
  • /data/data/####/84b1459fcbd791bfb6da3030b545459221e61935361c396....0.tmp
  • /data/data/####/895a2e8a115dd240111b6a331787d2e8.0.tmp
  • /data/data/####/895a2e8a115dd240111b6a331787d2e8.1.tmp
  • /data/data/####/91492b557248664f4d960df3de977eecea58ea749baaea3....0.tmp
  • /data/data/####/9439c6965c42beeb56c353b99b2b7c89783a0dd46545486....0.tmp
  • /data/data/####/9aab4c62930b7df915b08a78a8d5e6d38603d6bd7474ec3....0.tmp
  • /data/data/####/9b2101e2-a725-4284-9857-95711d9d8d14
  • /data/data/####/9c0ca3fc6747bc6779b24b0272b4ad1b36d683d390c63e5....0.tmp
  • /data/data/####/9dc594eac033e5ffe7db6cd635425a08.0.tmp
  • /data/data/####/9dc594eac033e5ffe7db6cd635425a08.1.tmp
  • /data/data/####/BuglySdkInfos.xml
  • /data/data/####/DeviceInfo.xml
  • /data/data/####/GDTSDK.db
  • /data/data/####/GDTSDK.db-journal
  • /data/data/####/JPushSA_Config.xml
  • /data/data/####/MultiDex.lock
  • /data/data/####/VERIFY_SP.xml
  • /data/data/####/a9bf9ce9c7897ca4e287cceffd0e80d7.0.tmp
  • /data/data/####/a9bf9ce9c7897ca4e287cceffd0e80d7.1.tmp
  • /data/data/####/a9c9c82f1d026661c674f90f5bfdd107.0.tmp
  • /data/data/####/a9c9c82f1d026661c674f90f5bfdd107.1.tmp
  • /data/data/####/appPackageNames_v2
  • /data/data/####/b25a938c8a098b7815caac4d37451668972d37e782d76d1....0.tmp
  • /data/data/####/b59e335114e6bb4566c33ecfaad152567dfd47dc18995c8....0.tmp
  • /data/data/####/b704fcd8740d4333d8b2b1e88d6e85e60934c53c91e199b....0.tmp
  • /data/data/####/c2e8a392c41b5e7308d29e025a480b15d573dd8ee7063b3....0.tmp
  • /data/data/####/c33c55d3d1130f033022f237c8d09060.0.tmp
  • /data/data/####/c33c55d3d1130f033022f237c8d09060.1.tmp
  • /data/data/####/cd373002ec3835903b11d141c1aee74ca8a081464a87e6c....0.tmp
  • /data/data/####/ce51140e-2021-4724-b46f-efd521391e9e
  • /data/data/####/cn.jiguang.adsdk.preferences.xml
  • /data/data/####/cn.jpush.android.user.profile.xml
  • /data/data/####/cn.jpush.preferences.v2.rid.xml
  • /data/data/####/cn.jpush.preferences.v2.xml
  • /data/data/####/com.loan.analysis.xml
  • /data/data/####/com.thering.loanmarket.sp.cache.xml
  • /data/data/####/config.xml
  • /data/data/####/d1e494b256e91a98e754378f4afe0e01f91112e0db4b88c....0.tmp
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/devCloudSetting.cfg
  • /data/data/####/devCloudSetting.sig
  • /data/data/####/dexMethod.36117467.dat
  • /data/data/####/e9749ad3eb9cc99c74b2536bc54225a87c794995c05eeee....0.tmp
  • /data/data/####/effaa1f2c9022ca3edacadb0f46593eca5ddc99fa0763e1....0.tmp
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/f_000006
  • /data/data/####/f_000007
  • /data/data/####/f_000008
  • /data/data/####/f_000009
  • /data/data/####/f_00000a
  • /data/data/####/f_00000b
  • /data/data/####/f_00000c
  • /data/data/####/f_00000d
  • /data/data/####/f_00000e
  • /data/data/####/f_00000f
  • /data/data/####/f_000010
  • /data/data/####/f_000011
  • /data/data/####/f_000012
  • /data/data/####/f_000013
  • /data/data/####/f_000014
  • /data/data/####/f_000015
  • /data/data/####/f_000016
  • /data/data/####/f_000017
  • /data/data/####/f_000018
  • /data/data/####/f_000019
  • /data/data/####/f_00001a
  • /data/data/####/faad1387560d6badc58ccc2719ab4aa70c9dc081953b2e6....0.tmp
  • /data/data/####/fd062a6358befbd6296b4b96a3b6cb43.0.tmp
  • /data/data/####/fd062a6358befbd6296b4b96a3b6cb43.1.tmp
  • /data/data/####/fd347b7b-741a-4e02-a7a4-78f3265a53fa
  • /data/data/####/ffb44725-cb57-478b-be20-ed049cef83ae
  • /data/data/####/gdt_config.cfg
  • /data/data/####/gdt_plugin.jar
  • /data/data/####/gdt_plugin.jar.sig
  • /data/data/####/gdt_plugin.tmp
  • /data/data/####/gdt_plugin.tmp.sig
  • /data/data/####/gdt_suid
  • /data/data/####/index
  • /data/data/####/journal.tmp
  • /data/data/####/jpush_device_info.xml
  • /data/data/####/jpush_local_notification.db
  • /data/data/####/jpush_local_notification.db-journal
  • /data/data/####/jpush_local_notification.db-wal
  • /data/data/####/jpush_stat_cache.json
  • /data/data/####/jpush_stat_cache_history.json
  • /data/data/####/libjiagu-1924927355.so
  • /data/data/####/libyaqbasic.36117467.so
  • /data/data/####/libyaqpro.36117467.so
  • /data/data/####/loc_plugin.dex
  • /data/data/####/loc_plugin.ini
  • /data/data/####/multidex.version.xml
  • /data/data/####/mwsdk_analytics.db-journal
  • /data/data/####/persistent_data.xml
  • /data/data/####/sdkCloudSetting.cfg
  • /data/data/####/sdkCloudSetting.sig
  • /data/data/####/tracker.db-journal
  • /data/data/####/update_lc
  • /data/data/####/userdata.db-journal
  • /data/data/####/video_stat_cache.json
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/yaqsdkcookie
  • /data/media/####/.push_deviceid
  • /data/media/####/AdImage.png
Другие:
Запускает следующие shell-скрипты:
  • ps
Загружает динамические библиотеки:
  • jcore126
  • libjiagu-1924927355
  • libyaqbasic.36117467
  • libyaqpro.36117467
  • smsdk
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-ECB-PKCS7Padding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-ECB-NoPadding
  • AES-ECB-PKCS7Padding
  • DES-ECB-NoPadding
  • RSA-ECB-PKCS1Padding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке