Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Spy.2814

Добавлен в вирусную базу Dr.Web: 2019-05-08

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Spy.2442
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) c-h####.g####.com:80
  • TCP(HTTP/1.1) sdk-ope####.g####.com:80
  • TCP(HTTP/1.1) aexcep####.b####.qq.com:8011
  • TCP(HTTP/1.1) t####.c####.q####.####.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) aexcep####.b####.qq.com:8012
  • TCP(HTTP/1.1) krplus####.b0.upa####.com:80
  • TCP(HTTP/1.1) a####.3####.com:80
  • TCP(HTTP/1.1) l####.cc:80
  • TCP(TLS/1.0) krplus####.b0.a####.com:443
  • TCP(TLS/1.0) 1####.217.17.110:443
  • TCP(TLS/1.0) dualsta####.wagbr####.ali####.####.com:443
  • TCP(TLS/1.0) et2-na6####.wagbr####.ali####.####.com:443
  • TCP(TLS/1.0) r####.3####.com:443
  • TCP(TLS/1.0) www.jing####.com:443
  • TCP(TLS/1.0) krplus####.b0.upa####.com:443
  • TCP sdk.o####.t####.####.com:5224
  • TCP c####.g####.ig####.com:5225
Запросы DNS:
  • 7j####.c####.z0.####.com
  • a####.3####.com
  • a####.b####.qq.com
  • aexcep####.b####.qq.com
  • and####.b####.qq.com
  • c####.g####.ig####.com
  • c-h####.g####.com
  • krplus####.b0.upa####.com
  • l####.cc
  • pic.36k####.com
  • pic.jing####.com
  • plb####.u####.com
  • pub-####.qin####.com
  • r####.3####.com
  • sdk-ope####.g####.com
  • sdk.c####.ig####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
  • u####.u####.com
  • www.jing####.com
Запросы HTTP GET:
  • a####.3####.com/36kr-investor-app-prod/assets-v322.zip
  • a####.3####.com/36kr-investor-app-prod/version.json
  • krplus####.b0.upa####.com/201611/25/2fb4b4dc158eeb45fba04d435da1ece3.jpg
  • krplus####.b0.upa####.com/201706/08/46b0bf6b11221b145eee10634bf8f840.png
  • krplus####.b0.upa####.com/201708/17/2aeb21fa052cc09c3b943504f0c0d010.png
  • krplus####.b0.upa####.com/201711/20/d174e28bbea0af17d03281e036377391.png
  • krplus####.b0.upa####.com/201805/17/9c9043476b7778952b3c8708afd72433.png
  • krplus####.b0.upa####.com/201806/07/4ebd65646006eb815cc05d11def49cd8.jpg
  • krplus####.b0.upa####.com/201806/28/6ef3a2c187d5c97b69c614e6a3975f87.png
  • krplus####.b0.upa####.com/201807/09/038d9353fb3379618c7210fd84772c7d.png
  • krplus####.b0.upa####.com/201807/31/36e0def48e1c0bd61441cdc7b7ac4787.png
  • krplus####.b0.upa####.com/201808/03/29f0522f907fbb16ea39152c7cf8f7ee.jpg
  • krplus####.b0.upa####.com/201808/09/8691425afe13dc6e8dc42232eb680ae2.jpg
  • krplus####.b0.upa####.com/201808/09/b393f16249bc92d2a86743ad362dc1ce.png
  • krplus####.b0.upa####.com/201808/20/ef828c595f878aa2b13b64586e2bfbdb.png
  • krplus####.b0.upa####.com/201903/26/3f1025d083df6816186bd695c5235cc6.png
  • t####.c####.q####.####.com/config/hz-hzv6.conf
  • t####.c####.q####.####.com/tdata_FhD658
  • t####.c####.q####.####.com/tdata_QWd236
  • t####.c####.q####.####.com/tdata_oAh725
  • t####.c####.q####.####.com/tdata_vHH584
Запросы HTTP POST:
  • aexcep####.b####.qq.com:8011/rqd/async
  • aexcep####.b####.qq.com:8012/rqd/async
  • and####.b####.qq.com/rqd/async
  • and####.b####.qq.com/rqd/async?aid=####
  • c-h####.g####.com/api.php?format=####&t=####
  • l####.cc/i/sdk/install
  • sdk-ope####.g####.com/api.php?format=####&t=####
  • sdk-ope####.g####.com/api.php?format=####&t=####&d=####&k=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/0d17921b7b26067f8a21ed94d3df826e6866841ef26a756....0.tmp
  • /data/data/####/1004
  • /data/data/####/2ad1d16095515942805ac2c0ac36cdd971dd6cb447015b3....0.tmp
  • /data/data/####/3eeed7ced88080b8492fc4373950fcff854484e4fa27a96....0.tmp
  • /data/data/####/40c3c4295a86ad21ce6c00e97249801b4f49317a8710f9f....0.tmp
  • /data/data/####/4283749ee4377abce4e03ea621297d556110dd4e83e3b6f....0.tmp
  • /data/data/####/45d55ae704e8d30719d09084f4e4a80a0ca218a62f8e5ac....0.tmp
  • /data/data/####/6a11609a15b1e7b8c7e4177ce06b852a3aaa935416b0fe6....0.tmp
  • /data/data/####/736fd72296ce9407cb568761b5f45d9ab124f41c1840fa5....0.tmp
  • /data/data/####/8a978cefc54f1f35aa1a59836dea069861bf3d91cf5fa8c....0.tmp
  • /data/data/####/934969b982707df94313f56456ee1bc62c623f83fe008f2....0.tmp
  • /data/data/####/9e1d1797011ba150008c30759cad152ac8994e0cd788f6e....0.tmp
  • /data/data/####/LKME_Server_Request_Queue.xml
  • /data/data/####/MultiDex.lock
  • /data/data/####/UM_PROBE_DATA.xml
  • /data/data/####/a15f0baeb58a5f6721e95a6490bb30346a401b2331e7313....0.tmp
  • /data/data/####/b57189b843b494d6db8f50b4030b01aa512bbbbe857d5c2....0.tmp
  • /data/data/####/bugly_db_-journal
  • /data/data/####/bugly_db_legu-journal
  • /data/data/####/com.android36kr.investment-journal
  • /data/data/####/com.sensorsdata.analytics.android.sdk.SensorsDataAPI.xml
  • /data/data/####/crashrecord.xml
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTU3MzAyMDk5MzA5;
  • /data/data/####/dso_deps
  • /data/data/####/dso_lock
  • /data/data/####/dso_manifest
  • /data/data/####/dso_state
  • /data/data/####/e2157c5741298ae98d310752875660256150816d15b24c9....0.tmp
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/first.xml
  • /data/data/####/gdaemon_20161017
  • /data/data/####/getui_sp.xml
  • /data/data/####/gkt-journal
  • /data/data/####/i==1.2.0&&5.3.5_1557302100125_envelope.log
  • /data/data/####/info.xml
  • /data/data/####/init.pid
  • /data/data/####/init_c1.pid
  • /data/data/####/journal.tmp
  • /data/data/####/libnfix.so
  • /data/data/####/libshella-2.9.1.2.so
  • /data/data/####/libufix.so
  • /data/data/####/linkedme_referral_shared_pref.xml
  • /data/data/####/linkedme_referral_shared_pref.xml.bak
  • /data/data/####/local_crash_lock
  • /data/data/####/mix.dex
  • /data/data/####/multidex.version.xml
  • /data/data/####/native_record_lock
  • /data/data/####/orm.db-journal
  • /data/data/####/preference.xml
  • /data/data/####/push.pid
  • /data/data/####/pushext.db-journal
  • /data/data/####/pushg.db-journal
  • /data/data/####/pushk.db-journal
  • /data/data/####/pushsdk.db-journal
  • /data/data/####/pushservice_umeng_common_config.xml
  • /data/data/####/run.pid
  • /data/data/####/security_info
  • /data/data/####/sensorsdata.xml
  • /data/data/####/t==8.0.0&&5.3.5_1557302099352_envelope.log
  • /data/data/####/tdata_FhD658
  • /data/data/####/tdata_FhD658.jar
  • /data/data/####/tdata_QWd236
  • /data/data/####/tdata_QWd236.jar
  • /data/data/####/tdata_oAh725
  • /data/data/####/tdata_oAh725.jar
  • /data/data/####/tdata_vHH584
  • /data/data/####/tdata_vHH584.jar
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/udesk_sdk.xml
  • /data/data/####/um_pri.xml
  • /data/data/####/umdat.xml
  • /data/data/####/umeng_common_config.xml
  • /data/data/####/umeng_common_location.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/media/####/.a.dat
  • /data/media/####/.adfwe.dat
  • /data/media/####/.cca.dat
  • /data/media/####/.lm_device_id
  • /data/media/####/.nomedia
  • /data/media/####/.umm.dat
  • /data/media/####/app.db
  • /data/media/####/com.android36kr.investment.bin
  • /data/media/####/com.android36kr.investment.db
  • /data/media/####/com.getui.sdk.deviceId.db
  • /data/media/####/com.igexin.sdk.deviceId.db
  • /data/media/####/gkt-journal
  • /data/media/####/gktper
  • /data/media/####/tdata_FhD658
  • /data/media/####/tdata_QWd236
  • /data/media/####/tdata_oAh725
  • /data/media/####/tdata_vHH584
  • /data/media/####/test.log
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /proc/cpuinfo
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • /system/bin/sh -c getprop
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • <Package Folder>/files/gdaemon_20161017 0 <Package>/<Package>.service.GeTuiPushService 25575 300 0
  • cat /sys/class/net/wlan0/address
  • chmod 700 <Package Folder>/files/gdaemon_20161017
  • chmod 700 <Package Folder>/tx_shell/libnfix.so
  • chmod 700 <Package Folder>/tx_shell/libshella-2.9.1.2.so
  • chmod 700 <Package Folder>/tx_shell/libufix.so
  • getprop
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.build.display.id
  • getprop ro.yunos.version
  • logcat -d -v threadtime
  • ls /
  • ls /sys/class/thermal
  • mount
  • sh
Загружает динамические библиотеки:
  • Bugly
  • getuiext2
  • libnfix
  • libshella-2.9.1.2
  • libufix
  • nfix
  • pl_droidsonroids_gif
  • ufix
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS7Padding
  • AES-CFB-NoPadding
  • AES-ECB-PKCS5Padding
  • AES-GCM-NoPadding
  • RSA-ECB-PKCS1Padding
  • RSA-NONE-OAEPWithSHA1AndMGF1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS5Padding
  • AES-GCM-NoPadding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке