Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Triada.3458

Добавлен в вирусную базу Dr.Web: 2019-04-08

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Dowgin.14.origin
  • Android.Triada.248.origin
  • Android.Triada.373.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) s.ace####.com:80
  • TCP(HTTP/1.1) l.ace####.com:80
  • TCP(HTTP/1.1) ai.si.a####.com:80
  • TCP(HTTP/1.1) loc.map.b####.com:80
Запросы DNS:
  • ai.si.a####.com
  • l.ace####.com
  • loc.map.b####.com
  • s.ace####.com
Запросы HTTP GET:
  • ai.si.a####.com/n?a=####
  • s.ace####.com/ando-res/ads/3/1/ed0a4423-0b87-461b-849c-65f9ee14e728/2351...
Запросы HTTP POST:
  • l.ace####.com/ando/v2/ap?app_id=####&r=####
  • l.ace####.com/ando/v2/lv?app_id=####&r=####
  • l.ace####.com/ando/v2/qa?app_id=####&r=####
  • loc.map.b####.com/sdk.php
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/1VXUeO1ZbDRBd78w
  • /data/data/####/1rbWKRKP_ZqSzJ8DzYY3ILGM37A=.new
  • /data/data/####/5C9GVtRjZEiY7N3r03-A93OddbBTSqWs.new
  • /data/data/####/6x7bf7X0tt-owT1WXM_HumTgNHI_5Qfobzvu1rs5w7U=.new
  • /data/data/####/91ne7NKXK65YDD8V7jcnxdQVdU0=.new
  • /data/data/####/Cp2tq1pb8UtTDfn1XeFNqY0jjlZUtmBg.new
  • /data/data/####/IBib8abGpm7_xzsB1qspQg==
  • /data/data/####/IVAfUr4rBgwz2k1JkjA3CcK4tCEuGEb9kPaH9g==.new
  • /data/data/####/Id6jxyyw4gGj041uoclMPT01WaM-MpA0.new
  • /data/data/####/PyGgokP73Hg4FUMO30lwWtx73Z5Udy2588cR3hnC2u4=.new
  • /data/data/####/UV94Gw0PwDA7duPRvxG7wQyjh-k=.new
  • /data/data/####/V4LklgysL4v66Jt9igS2Cfs_04wvLjTKNL0_9wqFF1o=.new
  • /data/data/####/W3-DUb96qnifzKcHoGQOLu9z-ZyfIl41.new
  • /data/data/####/WnFDKyAzqS5Z-8c0.zip
  • /data/data/####/XUJl0HEF_2crSq8E1cE_Zfh1nUhQL3kF.new
  • /data/data/####/Y5BLwR3Q0md0dPMe0YUT1yIAMeRmdWq-FUYyRQ==.new
  • /data/data/####/Zi23ImI1M2QJTgppGyS_koxp4kMWB9rnwdxORQ==_53XPLK...ournal
  • /data/data/####/Zi23ImI1M2QJTgppGyS_koxp4kMWB9rnwdxORQ==_53XPLKZcxCuKsLnZ
  • /data/data/####/Zi23ImI1M2QJTgppGyS_koxp4kMWB9rnwdxORQ==_JV0Crz...6t0Aw=
  • /data/data/####/Zi23ImI1M2QJTgppGyS_koxp4kMWB9rnwdxORQ==_JV0Crz...ournal
  • /data/data/####/Zi23ImI1M2QJTgppGyS_koxp4kMWB9rnwdxORQ==_Py9D0L...BQSQ==
  • /data/data/####/Zi23ImI1M2QJTgppGyS_koxp4kMWB9rnwdxORQ==_Py9D0L...ournal
  • /data/data/####/Zi23ImI1M2QJTgppGyS_koxp4kMWB9rnwdxORQ==_tHU4WT...Pa5A==
  • /data/data/####/Zi23ImI1M2QJTgppGyS_koxp4kMWB9rnwdxORQ==_tHU4WT...ournal
  • /data/data/####/Zi23ImI1M2QJTgppGyS_koxp4kMWB9rnwdxORQ==_wEL9Jo...ournal
  • /data/data/####/__lUs-69G6tH2EQ9wZNuL3q2_RU=.new
  • /data/data/####/a-yPyGw-vebFBqtDodDzIKCNo2bFPTkW.new
  • /data/data/####/b38f3b1e-531c-4ed8-b8f6-74cd9715823c.pic.temp
  • /data/data/####/bb28bb929ce7683beb6725e6a57651ebx.jar
  • /data/data/####/fd1aefb6-62c3-4b61-9be0-9c806da7fa2f.pic
  • /data/data/####/g2_KOZ-aYVy1ovJa.new
  • /data/data/####/iNTW_vgVr45CmPJCoCkTCLMn5mA=
  • /data/data/####/izNPEYSgrQqhI5fLwO85j5y0laX9LXqU.new
  • /data/data/####/kWHAj_QuRF7M2gYmsLJkSg==
  • /data/data/####/libexec.so
  • /data/data/####/mJDHB-O6r7ZBfJe0JXNMxQ==.new
  • /data/data/####/mLCJrH81Lblp2gFvW29o5Zm1TLFTqHB7IvDtDsCfps4=.new
  • /data/data/####/mRLXPdjCKli-3FnbcWceVA==.new
  • /data/data/####/mZWYilR2n5ImzyON
  • /data/data/####/oVdUuSu8UEBZFm0vB00grhxx5Wmch7cr.new
  • /data/data/####/oy3cYBOEa5547jtP0en5IQ==.new
  • /data/data/####/rdata_combghwonzxhj.new
  • /data/data/####/runner_info.prop.new
  • /data/data/####/txfvaq_f.zip
  • /data/data/####/u0Ze7odVwPGnVpgwQpMBjoRpd9nY4tHf.new
  • /data/data/####/vFvS1M2DfQhP1Kh1o-GiTNzEvCg=.new
  • /data/data/####/webview.db-journal
  • /data/data/####/yeyvDRMYkeegDgFNEzpGLvcCG90=.new
  • /data/data/####/zf590461a.xml
  • /data/data/####/zrGv5cdDXeKon5DsTPBpD8F1Mwd9zbiXOwStMg==.new
  • /data/media/####/.uunique.new
  • /data/media/####/23ded1e6-1682-4148-9bb0-adddb26505ed.res
  • /data/media/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
  • /data/media/####/MP8MtaBuguN9jnuSwtN1kQ==
  • /data/media/####/r_pkDgN4OhnkSa0D
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/code-4515202/mZWYilR2n5ImzyON -p <Package> -c com.bghwo.nzxhj.varkaa.pv.pv.qf.c -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
  • getprop ro.product.cpu.abi
  • sh <Package Folder>/code-4515202/mZWYilR2n5ImzyON -p <Package> -c com.bghwo.nzxhj.varkaa.pv.pv.qf.c -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Загружает динамические библиотеки:
  • libexec
Использует следующие алгоритмы для шифрования данных:
  • DES
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке