Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.45264

Добавлен в вирусную базу Dr.Web: 2019-05-29

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.743.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) v####.camera:80
  • TCP(TLS/1.0) api.face####.com:443
  • TCP(TLS/1.0) tracker####.my.com:443
  • TCP(TLS/1.0) sett####.crashly####.com:443
  • TCP(TLS/1.0) 1####.217.168.238:443
  • TCP(TLS/1.0) onesi####.com:443
  • TCP(TLS/1.0) t.appsf####.com:443
Запросы DNS:
  • g####.face####.com
  • onesi####.com
  • sett####.crashly####.com
  • t.appsf####.com
  • tracker####.my.com
  • v####.camera
Запросы HTTP GET:
  • v####.camera/init?lang=####
  • v####.camera/list/1/foxy.jpg
  • v####.camera/list/10/vinci_2.jpg
  • v####.camera/list/12/poster.jpg
  • v####.camera/list/15/42.jpg
  • v####.camera/list/2/delaunay.jpg
  • v####.camera/list/24/fabric.jpg
  • v####.camera/list/26/harvest.jpg
  • v####.camera/list/27/masquerade.jpg
  • v####.camera/list/28/witch.jpg
  • v####.camera/list/29/mars.jpg
  • v####.camera/list/3/mystic.jpg
  • v####.camera/list/34/shadow.jpg
  • v####.camera/list/36/scndlnd.jpg
  • v####.camera/list/38/ramayana.jpg
  • v####.camera/list/4/artistic_1.jpg
  • v####.camera/list/4201/times.jpg
  • v####.camera/list/44/transverse.jpg
  • v####.camera/list/5/pinup.jpg
  • v####.camera/list/52/edtaonisl.jpg
  • v####.camera/list/58/a5.jpg
  • v####.camera/list/59/c1.jpg
  • v####.camera/list/64/oil3.jpg
  • v####.camera/list/66/gh1.jpg
  • v####.camera/list/7/negron.jpg
  • v####.camera/list/9/fire.jpg
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/-Yd-Hy0VPTXFbfYterxOLqB3des.1537699407.tmp
  • /data/data/####/.jg.ic
  • /data/data/####/21MvKI9p8A9wpyLim5xXQrtD9f0.2053614408.tmp
  • /data/data/####/31hJtweMrz4pkLq7lngjxL-aEYE.-2037767557.tmp
  • /data/data/####/54fatc2cdC3dC8QNsLc2_Z1J2J4.513360293.tmp
  • /data/data/####/5CEEE36D0000-0001-0901-EEB1A073DE24BeginSession.cls_temp
  • /data/data/####/5CEEE36D0000-0001-0901-EEB1A073DE24SessionApp.cls_temp
  • /data/data/####/5CEEE36D0000-0001-0901-EEB1A073DE24SessionDevice.cls_temp
  • /data/data/####/5CEEE36D0000-0001-0901-EEB1A073DE24SessionOS.cls
  • /data/data/####/6OTKxpowkmu7aKQwR5PMC2mCmyQ.22851614.tmp
  • /data/data/####/BSOQVdzV-4eJM19X9Nu6i3JMDDs.-819420368.tmp
  • /data/data/####/CZkkbwL6fRJFxdQC7GpkWqFohcU.1262935988.tmp
  • /data/data/####/CzvcdyGoCDjVr7LWdQZSngvqlxk.-2046072395.tmp
  • /data/data/####/FASYYCQXrkRvSpFA3VnjU083d9E.-432535116.tmp
  • /data/data/####/HJi8o7JDeX66BK6dDobgkjj_1vM.-1460768013.tmp
  • /data/data/####/HqpMcKKPHspALqgCV7UBtxatB0I.198676134.tmp
  • /data/data/####/MdLQ5Xq1yswgRU7udvZFCTZusHg.-2006395024.tmp
  • /data/data/####/N9cpY_QJ2lItRMHvbQ33EKim_y8.-1651371221.tmp
  • /data/data/####/OneSignal.db-journal
  • /data/data/####/RxKrqMgyw0BEo_lwPBrPntdpIHw.1689531108.tmp
  • /data/data/####/Sgyr6Ic2q3UfuVA_aaZtE075U-w.627153789.tmp
  • /data/data/####/TwitterAdvertisingInfoPreferences.xml
  • /data/data/####/W250KTulznCfvdsD9Z_YoaMKAbU.-2038747470.tmp
  • /data/data/####/aaGDHyAY8An2i7A4RUkfYhQGPMg.-1162900852.tmp
  • /data/data/####/aitwDtqJRh-u3tR4jtiNZIjLXww.-22944925.tmp
  • /data/data/####/an.xml
  • /data/data/####/appsflyer-data.xml
  • /data/data/####/com.crashlytics.prefs.xml
  • /data/data/####/com.crashlytics.sdk.android;answers;settings.xml
  • /data/data/####/com.crashlytics.settings.json
  • /data/data/####/com.facebook.internal.preferences.APP_SETTINGS.xml
  • /data/data/####/com.google.android.gms.appid-no-backup
  • /data/data/####/com.google.android.gms.appid.xml
  • /data/data/####/com.google.android.gms.measurement.prefs.xml
  • /data/data/####/disk_entries_list_fresco_cache_-2062905888.xml
  • /data/data/####/disk_entries_list_fresco_sticker_cache_638589534.xml
  • /data/data/####/fOjS2ONDgbs6q_UYnmRE9fxOV9U.1371482622.tmp
  • /data/data/####/initialization_marker
  • /data/data/####/io.fabric.sdk.android;fabric;io.a.a.a.u.xml
  • /data/data/####/lPfVwia651zzFPaAPZuNFYC-gK4.90363314.tmp
  • /data/data/####/libjiagu-833664756.so
  • /data/data/####/m5kB1MOLaYc8vSZC8gvSGHZIOBI.1873034350.tmp
  • /data/data/####/mytracker_04266073632825834351.db-journal
  • /data/data/####/mytracker_prefs.xml
  • /data/data/####/pYFJpmk63t81Zets2FEl92dZ5Ro.66964773.tmp
  • /data/data/####/sUxVb0tJsjojEEOJTSCEhKt9N8U.783445022.tmp
  • /data/data/####/sa_5cb7caeb-dbde-43de-8078-5f08aea3adcc_1559159661708.tap
  • /data/data/####/session_analytics.tap
  • /data/data/####/session_analytics.tap.tmp
  • /data/data/####/vinci_default.xml
  • /data/data/####/yGOcNAGAkqRN8ZmlR8cUv-ff2Zo.-2134830627.tmp
  • /data/data/####/yZ8ZrjBByelgpSOv6dWzkaDQsk8.-551936714.tmp
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /proc/cpuinfo
  • chmod 755 <Package Folder>/.jiagu/libjiagu-833664756.so
Загружает динамические библиотеки:
  • imagepipeline
  • libjiagu-833664756
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Осуществляет доступ к интерфейсу камеры.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке