Защити созданное

Другие наши ресурсы

  • free.drweb.ru — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.ru — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.ru/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум | Бот самоподдержки Telegram

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype Telegram

Свяжитесь с нами

Профиль

Профиль

Android.Spy.2754

Добавлен в вирусную базу Dr.Web: 2019-04-11

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Spy.2440
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) re####.kkvi####.cn:80
  • TCP(HTTP/1.1) ti####.c####.l####.####.com:80
  • TCP(HTTP/1.1) app.srv.kkvi####.cn:80
  • TCP(HTTP/1.1) h5####.srv.kkvi####.cn:80
  • TCP(HTTP/1.1) tra####.fengkon####.com:80
  • TCP(TLS/1.0) www.kkvi####.cn:443
  • TCP(TLS/1.0) h5####.srv.kkvi####.cn:443
  • TCP(TLS/1.0) app.srv.kkvi####.cn:443
  • TCP(TLS/1.0) ti####.c####.l####.####.com:443
  • TCP(TLS/1.0) s####.ml####.cc:443
  • TCP(TLS/1.0) res####.a####.com:443
  • TCP(TLS/1.0) a####.b####.com:443
  • TCP(TLS/1.0) c####.cloudf####.com:443
  • TCP(TLS/1.0) at.al####.com:443
Запросы DNS:
  • a####.b####.com
  • app.srv.kkvi####.cn
  • at.al####.com
  • c####.cloudf####.com
  • h5####.srv.kkvi####.cn
  • img.kkvi####.cn
  • re####.kkvi####.cn
  • res####.a####.com
  • s####.ml####.cc
  • sta####.kkvi####.cn
  • tra####.fengkon####.com
  • v####.kkvi####.cn
  • v.kkvi####.cn
  • www.kkvi####.cn
Запросы HTTP GET:
  • ti####.c####.l####.####.com/image/launch-1.1.0-2.png
  • tra####.fengkon####.com/exception?os=####&osver=####&model=####&e=####&o...
  • tra####.fengkon####.com/exception?os=####&osver=####&model=####&e=java.#...
Запросы HTTP POST:
  • app.srv.kkvi####.cn/v1/data
  • h5####.srv.kkvi####.cn/v1/data
  • re####.kkvi####.cn/v1/data
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/0621ec25a60f07df20cdf0d5fda924d1a19546ee6e720fc....0.tmp
  • /data/data/####/0c9c479717226cc44074b6d63d70125d7f84521278faa4c....0.tmp
  • /data/data/####/1109cef9924259f9864d469f1fe90c0f.0.tmp
  • /data/data/####/1109cef9924259f9864d469f1fe90c0f.1.tmp
  • /data/data/####/1d2b904cbeadfb72ed9546111a231c85.0
  • /data/data/####/3b9a2a4af8b580e474213856198c9e92.0.tmp
  • /data/data/####/3b9a2a4af8b580e474213856198c9e92.1.tmp
  • /data/data/####/43723d27204bdff7449f5d4d0d9f90b1.0.tmp
  • /data/data/####/43723d27204bdff7449f5d4d0d9f90b1.1.tmp
  • /data/data/####/5f3d03c3-eabd-4d32-bbbf-356dd0adfce1
  • /data/data/####/625e5130ec836931a76bcd4f3778282b.0.tmp
  • /data/data/####/625e5130ec836931a76bcd4f3778282b.1.tmp
  • /data/data/####/6598cb99-a070-43d0-b95c-08ac3ab09769
  • /data/data/####/895a2e8a115dd240111b6a331787d2e8.0.tmp
  • /data/data/####/895a2e8a115dd240111b6a331787d2e8.1.tmp
  • /data/data/####/8d53deaf70ec9a885171516dcecc6ac3.0.tmp
  • /data/data/####/8d53deaf70ec9a885171516dcecc6ac3.1.tmp
  • /data/data/####/8dd3e63d-8944-4135-847c-500b50e35566
  • /data/data/####/8ff9e5c0ec1e9374e5438a3cf73892ec.0
  • /data/data/####/9dc594eac033e5ffe7db6cd635425a08.0.tmp
  • /data/data/####/9dc594eac033e5ffe7db6cd635425a08.1.tmp
  • /data/data/####/DeviceInfo.xml
  • /data/data/####/JPushSA_Config.xml
  • /data/data/####/MultiDex.lock
  • /data/data/####/aaf664bac9515e6fb244b182fd1313aff34995e80eb16a1....0.tmp
  • /data/data/####/ad5f20b32c2a7fc8117e538f51ecc97442b64da0836dac8....0.tmp
  • /data/data/####/b4e5a5e5-b117-460d-9384-a503a41cb67e
  • /data/data/####/c3f5a9d57e7bb3f1bd6f881e9a398ed2.0
  • /data/data/####/cad570ac93bfe5fde6254e87b440e836ca4d3f3a37cbe2a....0.tmp
  • /data/data/####/cn.jpush.android.user.profile.xml
  • /data/data/####/cn.jpush.preferences.v2.xml
  • /data/data/####/com.loan.analysis.xml
  • /data/data/####/config.xml
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/e4a92f03a38e0537c4700d13c25dd86dfd722bdb399a49b....0.tmp
  • /data/data/####/e8023e5870f42fc80ca1db424888e2a25b6ba108eb24ba5....0.tmp
  • /data/data/####/efb66725-3914-4291-8192-7dd6e08db8f0
  • /data/data/####/f877d3b2d3996fbc3c03c8a082de7285e44b06b494601c0....0.tmp
  • /data/data/####/f9992bf5fd663d813c26b7153eaac270.0.tmp
  • /data/data/####/f9992bf5fd663d813c26b7153eaac270.1.tmp
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/f_000006
  • /data/data/####/f_000007
  • /data/data/####/f_000008
  • /data/data/####/f_000009
  • /data/data/####/f_00000a
  • /data/data/####/f_00000b
  • /data/data/####/f_00000c
  • /data/data/####/f_00000d
  • /data/data/####/f_00000e
  • /data/data/####/f_00000f
  • /data/data/####/f_000010
  • /data/data/####/f_000011
  • /data/data/####/f_000012
  • /data/data/####/f_000013
  • /data/data/####/f_000014
  • /data/data/####/f_000015
  • /data/data/####/f_000016
  • /data/data/####/f_000017
  • /data/data/####/f_000018
  • /data/data/####/f_000019
  • /data/data/####/f_00001a
  • /data/data/####/f_00001b
  • /data/data/####/f_00001c
  • /data/data/####/f_00001d
  • /data/data/####/hmdb
  • /data/data/####/hmdb-journal
  • /data/data/####/index
  • /data/data/####/journal
  • /data/data/####/journal.tmp
  • /data/data/####/jpush_stat_cache.json
  • /data/data/####/jpush_stat_cache_history.json
  • /data/data/####/k.store
  • /data/data/####/libjiagu-1316574857.so
  • /data/data/####/logdb.db
  • /data/data/####/logdb.db-journal
  • /data/data/####/multidex.version.xml
  • /data/data/####/mwsdk_analytics.db-journal
  • /data/data/####/persistent_data.xml
  • /data/data/####/pref.xml
  • /data/data/####/tracker.db-journal
  • /data/data/####/userdata.db-journal
  • /data/data/####/video_stat_cache.json
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/.nomedia
  • /data/media/####/.push_deviceid
  • /data/media/####/1554973759748.db
  • /data/media/####/AdImage.png
  • /data/media/####/alsn20170807.db
  • /data/media/####/alsn20170807.db-journal
  • /data/media/####/app-Update-release-30-2.3.0_230_jiagu_sign.apk
Другие:
Загружает динамические библиотеки:
  • jcore122
  • libjiagu-1316574857
  • smsdk
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • DES-ECB-NoPadding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web

Опыт разработки с 1992 года

Dr.Web пользуются в 200+ странах мира

Dr.Web в Реестре Отечественного ПО

Поставка антивируса как услуги с 2007 года

Круглосуточная поддержка на русском языке

© «Доктор Веб»
2003 — 2019

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А