Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.HiddenAds.1327

Добавлен в вирусную базу Dr.Web: 2019-04-23

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.HiddenAds.313
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) adn.1####.rh####.net:80
  • TCP(HTTP/1.1) ip####.io:80
  • TCP(HTTP/1.1) www.che####.org:80
  • TCP(HTTP/1.1) i####.st####.startap####.com:80
  • TCP(TLS/1.0) infoeve####.startap####.com:443
  • TCP(TLS/1.0) api.face####.com:443
  • TCP(TLS/1.0) lh6.g####.com:443
  • TCP(TLS/1.0) lh3.googleu####.com:443
  • TCP(TLS/1.0) meta####.startap####.com:443
  • TCP(TLS/1.0) 1####.217.17.110:443
  • TCP(TLS/1.0) i####.st####.startap####.com:443
  • TCP(TLS/1.0) googl####.g.doublec####.net:443
Запросы DNS:
  • dts.startap####.com
  • g####.face####.com
  • gasdfay####.com
  • gasdfay####.com
  • gasdfay####.com
  • gasdfay####.com
  • gasdfay####.com
  • gasdfay####.com
  • gasdfay####.com
  • gasdfay####.com
  • gasdfay####.com
  • gasdfay####.com
  • googl####.g.doublec####.net
  • i####.st####.startap####.com
  • i####.startap####.com
  • im####.startap####.com
  • infoe####.startap####.com
  • ip####.io
  • lh3.googleu####.com
  • lh6.g####.com
  • mt####.go####.com
  • req.startap####.com
  • www.che####.org
  • www.startap####.com
Запросы HTTP GET:
  • adn.1####.rh####.net/1.4/trackdownload?productId=####&os=####&sdkVersion...
  • i####.st####.startap####.com/InApp/resources/back_.png
  • i####.st####.startap####.com/InApp/resources/back_dark.png
  • i####.st####.startap####.com/InApp/resources/browser_icon_dark.png
  • i####.st####.startap####.com/InApp/resources/close_button.png
  • i####.st####.startap####.com/InApp/resources/empty_star.png
  • i####.st####.startap####.com/InApp/resources/filled_star.png
  • i####.st####.startap####.com/InApp/resources/forward_.png
  • i####.st####.startap####.com/InApp/resources/forward_dark.png
  • i####.st####.startap####.com/InApp/resources/half_star.png
  • i####.st####.startap####.com/InApp/resources/info_ex_l.png
  • i####.st####.startap####.com/InApp/resources/info_ex_s.png
  • i####.st####.startap####.com/InApp/resources/info_l.png
  • i####.st####.startap####.com/InApp/resources/info_s.png
  • i####.st####.startap####.com/InApp/resources/logo.png
  • i####.st####.startap####.com/InApp/resources/x_dark.png
  • ip####.io/95.211.190.199/geo
  • www.che####.org/
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/1489418796403.jar
  • /data/data/####/1489418796403.tmp
  • /data/data/####/ApplicationCache.db-journal
  • /data/data/####/FBAdPrefs.xml
  • /data/data/####/SDKIDFA.xml
  • /data/data/####/StartappAdInfoMetadata
  • /data/data/####/StartappAdsMetadata
  • /data/data/####/StartappBannerMetadata
  • /data/data/####/StartappCacheMetadata
  • /data/data/####/StartappMetadata
  • /data/data/####/StartappSplashMetadata
  • /data/data/####/admob.xml
  • /data/data/####/back_.png
  • /data/data/####/back_dark.png
  • /data/data/####/browser_icon_dark.png
  • /data/data/####/close_button.png
  • /data/data/####/com.facebook.ads.FEATURE_CONFIG.xml
  • /data/data/####/com.startapp.android.publish.CookiePrefsFile.xml
  • /data/data/####/com.startapp.android.publish.xml
  • /data/data/####/com.tank90.classictank.free.game1990-1.apk.clas...02.zip
  • /data/data/####/com.tank90.classictank.free.game1990-1.apk.clas...35.zip
  • /data/data/####/com.tank90.classictank.free.game1990-1.apk.clas...62.zip
  • /data/data/####/com.tank90.classictank.free.game1990-1.apk.clas...78.zip
  • /data/data/####/com.tank90.classictank.free.game1990-1.apk.clas...85.zip
  • /data/data/####/com.tank90.classictank.free.game1990.v2.playerprefs.xml
  • /data/data/####/com.tank90.classictank.free.game1990.xml
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/empty_star.png
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/filled_star.png
  • /data/data/####/forward_.png
  • /data/data/####/forward_dark.png
  • /data/data/####/google_ads_flags_meta.xml
  • /data/data/####/half_star.png
  • /data/data/####/https_googleads.g.doubleclick.net_0.localstorage-journal
  • /data/data/####/index
  • /data/data/####/logo.png
  • /data/data/####/multidex.version.xml
  • /data/data/####/shared_prefs_sdk_ad_prefs
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal (deleted)
  • /data/data/####/x_dark.png
  • /data/media/####/-1122740630
  • /data/media/####/-1183127162
  • /data/media/####/-1204411173
  • /data/media/####/-127084856
  • /data/media/####/-1353557776
  • /data/media/####/-1707126756
  • /data/media/####/-1758425243
  • /data/media/####/-1790655175
  • /data/media/####/-1801685112
  • /data/media/####/-1986020788
  • /data/media/####/-2133982866
  • /data/media/####/-353908646
  • /data/media/####/-443491042
  • /data/media/####/-450012464
  • /data/media/####/-475722824
  • /data/media/####/-645041388
  • /data/media/####/-739052748
  • /data/media/####/-853729024
  • /data/media/####/1107943363
  • /data/media/####/1181708221
  • /data/media/####/1186704462
  • /data/media/####/1187524911
  • /data/media/####/1314728077
  • /data/media/####/1498684209
  • /data/media/####/1686815297
  • /data/media/####/183539195
  • /data/media/####/1971939413
  • /data/media/####/2025380900
  • /data/media/####/280671526
  • /data/media/####/350336839
  • /data/media/####/3973412d14ca491b6b1d863eabddbd7
  • /data/media/####/448265282
  • /data/media/####/4d4ee608f0c3f37896e45cfb46618a6e
  • /data/media/####/5073c8a3c01b5c4791e6f2a9541aa1a8
  • /data/media/####/5c65156bafba3757112a2cdb2a15cb
  • /data/media/####/609649041
  • /data/media/####/643347033
  • /data/media/####/699963488
  • /data/media/####/833200678
  • /data/media/####/837890782
  • /data/media/####/8525977f8d01a8e6f46d2bd2a73ae4d7
  • /data/media/####/8b3b4a9350abcc68ad5e50028aeee9e3
  • /data/media/####/932329363
  • /data/media/####/936ed578c9e2f08c934a283225876d8c
  • /data/media/####/957831062
  • /data/media/####/9e617ae23d83d74085595069fa90ceb6
  • /data/media/####/b2c7c9d821315305bc431ee6f4cd9370
  • /data/media/####/ba38a52130c837278c63f4fac14384d
  • /data/media/####/d2c75fa641b23e3d0818fe010f5a341
Другие:
Загружает динамические библиотеки:
  • AudioPluginMsHRTF
  • AudioPluginOculusSpatializer
  • main
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-NoPadding
  • AES-CBC-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES
  • AES-CBC-PKCS5Padding
  • AES-CFB8-NoPadding
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке