Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.44512

Добавлен в вирусную базу Dr.Web: 2019-04-27

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.2083
  • Android.DownLoader.546.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) u.tv####.com.cn:80
  • TCP(HTTP/1.1) log.mo####.com.cn:80
  • TCP(HTTP/1.1) d####.tv####.com.cn:80
  • TCP(HTTP/1.1) www.pan####.net:8080
  • TCP(TLS/1.0) 1####.217.17.46:443
Запросы DNS:
  • a####.u####.com
  • and####.b####.qq.com
  • d####.tv####.com.cn
  • log.mo####.com.cn
  • m####.tv####.com.cn
  • u.tv####.com.cn
  • www.pan####.net
Запросы HTTP GET:
  • d####.tv####.com.cn/ruaupdate/20190426/lua_src_2.32.73.zip
  • log.mo####.com.cn/metislog?interviewType=####&logVersion=####&duration=#...
  • log.mo####.com.cn/metislog?logVersion=####&promotionChannel=####&event=#...
  • u.tv####.com.cn/metis_interface/article/daily?pre_date=####&page_size=##...
  • u.tv####.com.cn/metis_interface/category/info
  • u.tv####.com.cn/upgrade/Service/component?ver=####&from=####
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • and####.b####.qq.com/rqd/async
  • www.pan####.net:8080/BackAds/req.action?
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/.jg.ic
  • /data/data/####/.log.lock
  • /data/data/####/.log.ls
  • /data/data/####/3kid.lua
  • /data/data/####/5moe.lua
  • /data/data/####/HAWK.xml
  • /data/data/####/acfun.lua
  • /data/data/####/aes256.lua
  • /data/data/####/aiqude.lua
  • /data/data/####/aishang.lua
  • /data/data/####/aiyuke.lua
  • /data/data/####/aniu.lua
  • /data/data/####/autohome.lua
  • /data/data/####/baidu.lua
  • /data/data/####/baidumusic.lua
  • /data/data/####/bilibili.lua
  • /data/data/####/brtnlive.lua
  • /data/data/####/bugly_db_-journal
  • /data/data/####/cache.lua
  • /data/data/####/cbglive.lua
  • /data/data/####/cibnlive.lua
  • /data/data/####/ckeyfac.lua
  • /data/data/####/cloud.lua
  • /data/data/####/cmvideolive.lua
  • /data/data/####/cn.jpush.android.user.profile.xml
  • /data/data/####/cn.jpush.preferences.v2.xml
  • /data/data/####/cntv.lua
  • /data/data/####/cntvlive.lua
  • /data/data/####/com.moretv.activity.xml
  • /data/data/####/com.moretv.ecifmetis.odex
  • /data/data/####/com.moretv.ecifmetis.zip
  • /data/data/####/comm.lua
  • /data/data/####/company.lua
  • /data/data/####/conf.json
  • /data/data/####/conf.lua
  • /data/data/####/crc32.lua
  • /data/data/####/crypto.lua
  • /data/data/####/cztv.lua
  • /data/data/####/cztvlive.lua
  • /data/data/####/default.lua
  • /data/data/####/djhuo.lua
  • /data/data/####/dopool.lua
  • /data/data/####/douban.lua
  • /data/data/####/douyutv.lua
  • /data/data/####/dynamic.lua
  • /data/data/####/encryptlib.lua
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exit.xml
  • /data/data/####/ftp.lua
  • /data/data/####/fujianlive.lua
  • /data/data/####/funshion.lua
  • /data/data/####/gy007.lua
  • /data/data/####/gy456.lua
  • /data/data/####/heshijie.lua
  • /data/data/####/hoolo.lua
  • /data/data/####/http.lua
  • /data/data/####/httplib.lua
  • /data/data/####/httplib2.lua
  • /data/data/####/huajiao.lua
  • /data/data/####/hunantv.lua
  • /data/data/####/huomao.lua
  • /data/data/####/huya.lua
  • /data/data/####/ifeng.lua
  • /data/data/####/ifenglive.lua
  • /data/data/####/ifensi.lua
  • /data/data/####/inke.lua
  • /data/data/####/iptvlive.lua
  • /data/data/####/jinanlive.lua
  • /data/data/####/journal.tmp
  • /data/data/####/json.lua
  • /data/data/####/jswslive.lua
  • /data/data/####/kankanwu.lua
  • /data/data/####/kknews.lua
  • /data/data/####/kktv.lua
  • /data/data/####/ku6.lua
  • /data/data/####/kugou.lua
  • /data/data/####/laifeng.lua
  • /data/data/####/lekan.lua
  • /data/data/####/letv.lua
  • /data/data/####/letvlive.lua
  • /data/data/####/libjiagu.so
  • /data/data/####/local_crash_lock
  • /data/data/####/longzhu.lua
  • /data/data/####/lookback.lua
  • /data/data/####/lovev.lua
  • /data/data/####/ltn12.lua
  • /data/data/####/luaSrcTmp.zip
  • /data/data/####/luas.xml
  • /data/data/####/lxml.lua
  • /data/data/####/m1905.lua
  • /data/data/####/mgtv.lua
  • /data/data/####/miaopai.lua
  • /data/data/####/middlebit.lua
  • /data/data/####/mimelib.lua
  • /data/data/####/moguv.lua
  • /data/data/####/mtime.lua
  • /data/data/####/multidex.version.xml
  • /data/data/####/nasa.lua
  • /data/data/####/others.lua
  • /data/data/####/panda.lua
  • /data/data/####/parse.lua
  • /data/data/####/pear.lua
  • /data/data/####/pinganjk.lua
  • /data/data/####/playback.lua
  • /data/data/####/pptv.lua
  • /data/data/####/pudding.lua
  • /data/data/####/qingdaolive.lua
  • /data/data/####/qq.lua
  • /data/data/####/qqlive.lua
  • /data/data/####/qqtea.lua
  • /data/data/####/quanmin.lua
  • /data/data/####/qylive.lua
  • /data/data/####/r2048tv.lua
  • /data/data/####/regionlive.lua
  • /data/data/####/rrmj.lua
  • /data/data/####/scgd.lua
  • /data/data/####/security_info
  • /data/data/####/sercurity.lua
  • /data/data/####/sha1.lua
  • /data/data/####/sha2.lua
  • /data/data/####/sina.lua
  • /data/data/####/sinanba.lua
  • /data/data/####/smtp.lua
  • /data/data/####/socketlib.lua
  • /data/data/####/sohu.lua
  • /data/data/####/sohulive.lua
  • /data/data/####/sysattr.lua
  • /data/data/####/tangdou.lua
  • /data/data/####/taomi.lua
  • /data/data/####/test.lua
  • /data/data/####/thepaper.lua
  • /data/data/####/toolbox.lua
  • /data/data/####/toutiao.lua
  • /data/data/####/toutiaolive.lua
  • /data/data/####/tp.lua
  • /data/data/####/tudou.lua
  • /data/data/####/tvall.lua
  • /data/data/####/tvbys.lua
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/url.lua
  • /data/data/####/wangyi.lua
  • /data/data/####/wangyimusic.lua
  • /data/data/####/wasu.lua
  • /data/data/####/wasulive.lua
  • /data/data/####/weibo.lua
  • /data/data/####/wowtv.lua
  • /data/data/####/wuliu.lua
  • /data/data/####/wuxilive.lua
  • /data/data/####/xiami.lua
  • /data/data/####/xunlei.lua
  • /data/data/####/xuzhoulive.lua
  • /data/data/####/yanbianlive.lua
  • /data/data/####/yicai.lua
  • /data/data/####/yilive.lua
  • /data/data/####/yinyuetai.lua
  • /data/data/####/yitvlive.lua
  • /data/data/####/youku.lua
  • /data/data/####/yylive.lua
  • /data/data/####/zhangyutv.lua
  • /data/data/####/zhanqi.lua
  • /data/data/####/zhibo.lua
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh -c getprop androVM.vbox_dpi
  • /system/bin/sh -c getprop gsm.sim.state
  • /system/bin/sh -c getprop gsm.sim.state2
  • /system/bin/sh -c getprop qemu.sf.fake_camera
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.debuggable
  • /system/bin/sh -c getprop ro.genymotion.version
  • /system/bin/sh -c getprop ro.secure
  • /system/bin/sh -c type su
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
  • getprop androVM.vbox_dpi
  • getprop gsm.sim.state
  • getprop gsm.sim.state2
  • getprop qemu.sf.fake_camera
  • getprop ro.board.platform
  • getprop ro.debuggable
  • getprop ro.genymotion.version
  • getprop ro.secure
Загружает динамические библиотеки:
  • Bugly
  • jpush216
  • libjiagu
  • luajava_moretv
  • realm-jni
Использует следующие алгоритмы для шифрования данных:
  • AES-GCM-NoPadding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-GCM-NoPadding
  • DES
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке