Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.HiddenAds.1404

Добавлен в вирусную базу Dr.Web: 2019-05-11

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.HiddenAds.371.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) set####.adz####.com:80
  • TCP(HTTP/1.1) cale####.a####.communi####.net:80
  • TCP(HTTP/1.1) cdn.cale####.a####.####.net:80
  • TCP(TLS/1.0) api.sm####.jp:443
  • TCP(TLS/1.0) con####.sm####.jp:443
  • TCP(TLS/1.0) d####.fl####.com:443
Запросы DNS:
  • api.sm####.jp
  • cale####.a####.communi####.net
  • cdn.cale####.a####.####.net
  • con####.sm####.jp
  • d####.fl####.com
  • s1.se####.cn
  • set####.adz####.com
  • t####.bdqn####.com
Запросы HTTP GET:
  • cale####.a####.communi####.net/abtest/weather_ab_test.json
  • cale####.a####.communi####.net/petacal_fe/public/assets/img/howto/en/how...
  • cdn.cale####.a####.####.net/cpiad/1.0.0/xml/android/calendar.xml
  • cdn.cale####.a####.####.net/information/1.0.0/xml/android/calendar.xml
  • set####.adz####.com/1.1.1314i.json?adtruth_js_collector_version=####&dig...
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.DS_Store
  • /data/data/####/.FlurrySenderIndex.info.AnalyticsData_PDGYPDCJD...SD_159
  • /data/data/####/.FlurrySenderIndex.info.AnalyticsMain
  • /data/data/####/._.DS_Store
  • /data/data/####/._howto_1.jpg
  • /data/data/####/._howto_10.jpg
  • /data/data/####/._howto_2.jpg
  • /data/data/####/._howto_3.jpg
  • /data/data/####/._howto_4.jpg
  • /data/data/####/._howto_5.jpg
  • /data/data/####/._howto_6.jpg
  • /data/data/####/._howto_7.jpg
  • /data/data/####/._widget_howto1.jpg
  • /data/data/####/._widget_howto2.jpg
  • /data/data/####/._widget_howto3.jpg
  • /data/data/####/.flurryagent.-248fd3ca
  • /data/data/####/.flurrydatasenderblock.11876e24-a086-463a-883a-...c0a77b
  • /data/data/####/.flurrydatasenderblock.16e1197d-c0c7-486a-b77c-...cfc550
  • /data/data/####/.flurrydatasenderblock.17806f76-c692-4773-9dba-...624042
  • /data/data/####/.flurrydatasenderblock.1804ca1c-19ba-4b70-a5d3-...1f2ad7
  • /data/data/####/.flurrydatasenderblock.33575d2b-776a-483c-a62b-...1caa5d
  • /data/data/####/.flurrydatasenderblock.63de8539-6f2e-4741-b069-...36256b
  • /data/data/####/.flurrydatasenderblock.7a224b0b-e244-4faa-a4f6-...ee1e10
  • /data/data/####/.flurrydatasenderblock.7aa7e655-eb63-4e93-ae77-...0f58e8
  • /data/data/####/.flurrydatasenderblock.7b5bc266-6f0e-4dbe-b5c3-...8dfeaa
  • /data/data/####/.flurrydatasenderblock.82be6d9a-def1-455f-92c7-...631b79
  • /data/data/####/.flurrydatasenderblock.8a438d62-48e1-44a3-bfb5-...4360d5
  • /data/data/####/.flurrydatasenderblock.8b59059a-fae9-4570-b1a7-...bb86cb
  • /data/data/####/.flurrydatasenderblock.9218425f-d23d-4a80-bf7b-...63bb81
  • /data/data/####/.flurrydatasenderblock.931bf37b-d3c2-4e8a-b29b-...bb110f
  • /data/data/####/.flurrydatasenderblock.b23491a4-da1e-4eb8-ae42-...a8f23d
  • /data/data/####/.flurrydatasenderblock.cf12e779-b61a-4ccc-bfe9-...ec86d4
  • /data/data/####/.flurrydatasenderblock.f1ac6f3f-082e-48de-8a8d-...d6164a
  • /data/data/####/090ebdf9-5c92-48db-9ed1-d92d95a7b7cf.id
  • /data/data/####/6a8a17fd-f58d-4bfd-b1f5-76b312728164.id
  • /data/data/####/SmartBeat.xml
  • /data/data/####/YSSensInstallEvent.xml
  • /data/data/####/YSmartSensor-journal
  • /data/data/####/__MACOSX
  • /data/data/####/a170aeed-88fc-4302-ab15-9fea7578b389.id
  • /data/data/####/a837aa27-14d6-4a7b-965e-4d9d425ba06d.id
  • /data/data/####/bafad957-7f04-48ff-8600-8770efb3e4bd.id
  • /data/data/####/calendar.db-journal
  • /data/data/####/calendar_referrer_pref.xml
  • /data/data/####/calendar_reminder_pref.xml
  • /data/data/####/com.smrtbeat.xml
  • /data/data/####/com_cfinc_calendar_prefutil.xml
  • /data/data/####/common_cpiad_pref.xml
  • /data/data/####/common_vresionup_pref.xml
  • /data/data/####/cpiad_info.xml
  • /data/data/####/cxcdownloads
  • /data/data/####/cxcdownloads-journal
  • /data/data/####/cxp_datn.xml
  • /data/data/####/howto
  • /data/data/####/howto.zip
  • /data/data/####/howto_1.jpg
  • /data/data/####/howto_10.jpg
  • /data/data/####/howto_2.jpg
  • /data/data/####/howto_3.jpg
  • /data/data/####/howto_4.jpg
  • /data/data/####/howto_5.jpg
  • /data/data/####/howto_6.jpg
  • /data/data/####/howto_7.jpg
  • /data/data/####/image_pref.xml
  • /data/data/####/ki.xml
  • /data/data/####/libSmartBeatNdk.so.bin.5
  • /data/data/####/newpushdownloads
  • /data/data/####/newpushdownloads-journal
  • /data/data/####/notices_list.xml
  • /data/data/####/partytrack
  • /data/data/####/partytrack-journal
  • /data/data/####/partytrack.collector_js
  • /data/data/####/partytrack.collector_js_version
  • /data/data/####/partytrack.uuid
  • /data/data/####/vgp_id.xml
  • /data/data/####/weather_ab_test.json
  • /data/data/####/widget_howto1.jpg
  • /data/data/####/widget_howto2.jpg
  • /data/data/####/widget_howto3.jpg
  • /data/media/####/CX.DAT
  • /data/media/####/d.jar
  • /data/media/####/time.dat
  • /data/media/####/ydistribution_local.txt
  • /data/media/####/z.jar
Другие:
Запускает следующие shell-скрипты:
  • sh -c echo $PATH
Загружает динамические библиотеки:
  • SmartBeatNdk
  • libSmartBeatNdk.so.bin
Использует следующие алгоритмы для шифрования данных:
  • DES-CBC-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • DES-CBC-PKCS5Padding
Осуществляет доступ к приватному интерфейсу ITelephony.
Получает информацию о местоположении.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке