Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Spy.2717

Добавлен в вирусную базу Dr.Web: 2019-04-04

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Spy.2440
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) re####.kkvi####.cn:80
  • TCP(HTTP/1.1) ti####.c####.l####.####.com:80
  • TCP(HTTP/1.1) app.srv.kkvi####.cn:80
  • TCP(HTTP/1.1) h5####.srv.kkvi####.cn:80
  • TCP(HTTP/1.1) tra####.fengkon####.com:80
  • TCP(HTTP/1.1) 47.1####.140.194:80
  • TCP(HTTP/1.1) q####.a####.com:80
  • TCP(TLS/1.0) www.kkvi####.cn:443
  • TCP(TLS/1.0) h5####.srv.kkvi####.cn:443
  • TCP(TLS/1.0) app.srv.kkvi####.cn:443
  • TCP(TLS/1.0) ti####.c####.l####.####.com:443
  • TCP(TLS/1.0) s####.ml####.cc:443
  • TCP(TLS/1.0) res####.a####.com:443
  • TCP(TLS/1.0) a####.b####.com:443
  • TCP(TLS/1.0) c####.cloudf####.com:443
  • TCP(TLS/1.0) at.al####.com:443
Запросы DNS:
  • a####.b####.com
  • app.srv.kkvi####.cn
  • at.al####.com
  • c####.cloudf####.com
  • h5####.srv.kkvi####.cn
  • img.kkvi####.cn
  • re####.kkvi####.cn
  • res####.a####.com
  • s####.ml####.cc
  • sta####.kkvi####.cn
  • tra####.fengkon####.com
  • v.kkvi####.cn
  • www.kkvi####.cn
  • x####.bj####.cn
  • z####.bj####.cn
Запросы HTTP GET:
  • q####.a####.com/otherdz/otherdzver.txt
  • q####.a####.com/otherdz/zxotherdzrhe75
  • ti####.c####.l####.####.com/image/launch-1.1.0-2.png
  • tra####.fengkon####.com/exception?os=####&osver=####&model=####&e=####&o...
  • tra####.fengkon####.com/exception?os=####&osver=####&model=####&e=java.#...
Запросы HTTP POST:
  • app.srv.kkvi####.cn/v1/data
  • h5####.srv.kkvi####.cn/v1/data
  • re####.kkvi####.cn/v1/data
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/0aa84a37b0af5015282655847dcb00c0.0.tmp
  • /data/data/####/0aa84a37b0af5015282655847dcb00c0.1.tmp
  • /data/data/####/1216e5c389b1d5a9e23b706d39548a6da24fb24a69b3f4e....0.tmp
  • /data/data/####/12a135a3-3f8e-48aa-9101-040913e1c7a6
  • /data/data/####/1d2b904cbeadfb72ed9546111a231c85.0
  • /data/data/####/23371d08-e56a-4b58-9705-fae12f266d6a
  • /data/data/####/23ec4b6985d4d48397ce60ef59e0ddd8.0
  • /data/data/####/2721be253d7927348e45a94edfd5fea03b3002e9b383562....0.tmp
  • /data/data/####/3a6c4667-2970-4c3a-8986-c5e14105cc77
  • /data/data/####/3b6745d5b0f05e332ced7d29e65cbf40.0.tmp
  • /data/data/####/3b6745d5b0f05e332ced7d29e65cbf40.1.tmp
  • /data/data/####/41a8198020026a36916cf6e851f75e4b1f902c294ae72bb....0.tmp
  • /data/data/####/43723d27204bdff7449f5d4d0d9f90b1.0.tmp
  • /data/data/####/43723d27204bdff7449f5d4d0d9f90b1.1.tmp
  • /data/data/####/4c4c67e62158dc6a6917f0658908f9b161ae5cb2a897f2d....0.tmp
  • /data/data/####/625e5130ec836931a76bcd4f3778282b.0.tmp
  • /data/data/####/625e5130ec836931a76bcd4f3778282b.1.tmp
  • /data/data/####/67884eaaa4c4e4ca3e72e593483e9807.0.tmp
  • /data/data/####/67884eaaa4c4e4ca3e72e593483e9807.1.tmp
  • /data/data/####/6b6d0769581b92bd35c185133eacdaeba1a062fac0abf24....0.tmp
  • /data/data/####/703f77ac-79aa-4f79-a27b-6bf5dee71a36
  • /data/data/####/738cda31709681383aa54469aded95db2a75b913c1069cf....0.tmp
  • /data/data/####/84083e0a-4475-4e0b-95a4-f39c333ba88b
  • /data/data/####/895a2e8a115dd240111b6a331787d2e8.0.tmp
  • /data/data/####/895a2e8a115dd240111b6a331787d2e8.1.tmp
  • /data/data/####/8d53deaf70ec9a885171516dcecc6ac3.0.tmp
  • /data/data/####/8d53deaf70ec9a885171516dcecc6ac3.1.tmp
  • /data/data/####/8ff9e5c0ec1e9374e5438a3cf73892ec.0
  • /data/data/####/923d650e3be8fa7b926b673c6ed572176e7644bcc26c8b9....0.tmp
  • /data/data/####/95f15f3a-bfca-4a1c-a233-b8540329616c
  • /data/data/####/9cea6317e553dda59025f45f6736a82e32082fb6789d41e....0.tmp
  • /data/data/####/9dc594eac033e5ffe7db6cd635425a08.0.tmp
  • /data/data/####/9dc594eac033e5ffe7db6cd635425a08.1.tmp
  • /data/data/####/DeviceInfo.xml
  • /data/data/####/DtdzRhe.xml
  • /data/data/####/DtdzRhe_config.xml
  • /data/data/####/JPushSA_Config.xml
  • /data/data/####/MultiDex.lock
  • /data/data/####/ShortVideo.xml
  • /data/data/####/XZFOtherDz.xml
  • /data/data/####/XZFOther_conf.xml
  • /data/data/####/b87779c2d454950879ed3c3cfcd3e74c56fe682580183ab....0.tmp
  • /data/data/####/ba828558342594ba3d6e246df5475b285f7a035adc32f03....0.tmp
  • /data/data/####/bf9a6a3cc2872ab69933d603b81106f85baf7862b9bba39....0.tmp
  • /data/data/####/cd4355245089bb238f694169aecad51ae7edbfc4e74e177....0.tmp
  • /data/data/####/cn.jpush.android.user.profile.xml
  • /data/data/####/cn.jpush.preferences.v2.xml
  • /data/data/####/com.loan.analysis.xml
  • /data/data/####/config.xml
  • /data/data/####/daebd185530643caca99da8530be0a8f.0.tmp
  • /data/data/####/daebd185530643caca99da8530be0a8f.1.tmp
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/dtdzrhesms.db
  • /data/data/####/dtdzrhesms.db-journal
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/f_000006
  • /data/data/####/f_000007
  • /data/data/####/f_000008
  • /data/data/####/f_000009
  • /data/data/####/f_00000a
  • /data/data/####/f_00000b
  • /data/data/####/f_00000c
  • /data/data/####/f_00000d
  • /data/data/####/f_00000e
  • /data/data/####/f_00000f
  • /data/data/####/f_000010
  • /data/data/####/f_000011
  • /data/data/####/f_000012
  • /data/data/####/f_000013
  • /data/data/####/f_000014
  • /data/data/####/f_000015
  • /data/data/####/f_000016
  • /data/data/####/f_000017
  • /data/data/####/f_000018
  • /data/data/####/f_000019
  • /data/data/####/f_00001a
  • /data/data/####/f_00001b
  • /data/data/####/f_00001c
  • /data/data/####/f_00001d
  • /data/data/####/fe5a68a8af4a31d6071c249fc2f081476838ebc03050d76....0.tmp
  • /data/data/####/hmdb
  • /data/data/####/hmdb-journal
  • /data/data/####/index
  • /data/data/####/journal
  • /data/data/####/journal.tmp
  • /data/data/####/jpush_stat_cache.json
  • /data/data/####/jpush_stat_cache_history.json
  • /data/data/####/k.store
  • /data/data/####/libjiagu-1316574857.so
  • /data/data/####/logdb.db
  • /data/data/####/logdb.db-journal
  • /data/data/####/multidex.version.xml
  • /data/data/####/mwsdk_analytics.db-journal
  • /data/data/####/otherdzdx.db
  • /data/data/####/otherdzdx.db-journal
  • /data/data/####/otherdzzx.apkdata
  • /data/data/####/persistent_data.xml
  • /data/data/####/persistent_data.xml.bak
  • /data/data/####/pref.xml
  • /data/data/####/status.json
  • /data/data/####/tracker.db-journal
  • /data/data/####/userdata.db-journal
  • /data/data/####/video_stat_cache.json
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/.push_deviceid
  • /data/media/####/1554383352288.db
  • /data/media/####/AdImage.png
  • /data/media/####/alsn20170807.db
  • /data/media/####/alsn20170807.db-journal
Другие:
Загружает динамические библиотеки:
  • jcore122
  • libjiagu-1316574857
  • smsdk
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • DES-ECB-NoPadding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Парсит информацию из SMS.
Получает информацию об отправленых/принятых SMS.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке