Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.RemoteCode.4092

Добавлен в вирусную базу Dr.Web: 2019-03-30

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Panda.5.origin
  • Android.RemoteCode.188.origin
  • Android.RemoteCode.867
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) www.md####.cn:80
  • TCP(HTTP/1.1) cdn.zs####.cn.####.cn:8080
  • TCP(TLS/1.0) 1####.217.17.78:443
Запросы DNS:
  • cdn.zs####.cn
  • www.md####.cn
Запросы HTTP GET:
  • cdn.zs####.cn.####.cn:8080/resource/gist/2018
Запросы HTTP POST:
  • www.md####.cn/pservers/loadip
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/1929a66283ec2291890950b2142db44fabcd6afd35a608f....0.tmp
  • /data/data/####/20dfd07e8f793de75176c3fed5951c36b622c4f7b7164e5....0.tmp
  • /data/data/####/21682515b8a837236fff9398e2c996663b4a6500e6d31a1....0.tmp
  • /data/data/####/5b46f0019438c51c012cdf534812ddbb6e8f6fe2762d9ec....0.tmp
  • /data/data/####/5faffaaaf0ce687d7a87a6392ef241b44d672de390939dc....0.tmp
  • /data/data/####/6888cf216f3e976765cbeec3f76377f906e2d19488ba729....0.tmp
  • /data/data/####/82884aead3a88fcf96f5e5cae60295c6cec5154ac5f5b05....0.tmp
  • /data/data/####/W95Fj6.zip
  • /data/data/####/a25317bc71bf8677451bbc7178a503d84ccafed3c260eea....0.tmp
  • /data/data/####/a85ab1fe80a091ec1821cb45ae0e7ec67d9a72080f4358c....0.tmp
  • /data/data/####/daiwolikai.zip
  • /data/data/####/ec33fa55fc53d25656107e0c8524384b9f3b411d048cf4c....0.tmp
  • /data/data/####/ee8cf1d196382e223267bd296253fb6b613a8903b5f8a22....0.tmp
  • /data/data/####/fbc51bc63f7a402b6286e5ddfd02dcff0cfd14aaaf74e72....0.tmp
  • /data/data/####/journal.tmp
  • /data/data/####/libjiagu-1425201006.so
  • /data/system/####/wallpaper
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /proc/cpuinfo
  • chmod 755 <Package Folder>/.jiagu/libjiagu-1425201006.so
Загружает динамические библиотеки:
  • libjiagu-1425201006
Использует следующие алгоритмы для шифрования данных:
  • AES
Использует следующие алгоритмы для расшифровки данных:
  • AES-CFB-NoPadding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке