Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Triada.4309

Добавлен в вирусную базу Dr.Web: 2019-11-05

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Triada.1248
  • Android.Triada.2018
  • Android.Triada.373.origin
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/-Vk5MThYamu3xXnwo6CsKcMgDoy2gxOsFyXJP07Mn4Q=.new
  • /data/data/####/.jg.ic
  • /data/data/####/.udid
  • /data/data/####/10f1939e4d15f496.jar
  • /data/data/####/14edd38b2e56cc1f.jar
  • /data/data/####/2a5c4003c257dea5.jar
  • /data/data/####/3f1015e9bf50ada78026b1c25e124f454;account_file.xml
  • /data/data/####/3mab5-yc2LmI0MYI.new
  • /data/data/####/4518cd9c002df7f1.jar
  • /data/data/####/4DJPsA-CgCuw6fjZgoRAT2kraCVjsl12.new
  • /data/data/####/5914875b419659af.jar
  • /data/data/####/6073601b08a701cd.jar
  • /data/data/####/77ebda939f689b9b.jar
  • /data/data/####/7f6bf725033a3a44.jar
  • /data/data/####/7qC7-09XKI5TIkL2q-sbsw==.new
  • /data/data/####/860f1d1ee4e742f9.jar
  • /data/data/####/86e262812e36e966.jar
  • /data/data/####/AJD_Y9kMrR4Rfdo6lpWfxcazcP1xkzip.new
  • /data/data/####/BgbB-a2SPvNjg-MqoJxX2Q==.new
  • /data/data/####/DuqxTN45-3J7GCBvCvvAJg==.new
  • /data/data/####/EdaNT1TKZ2PzEU9OBwz04Dz1hGo=.new
  • /data/data/####/Emh-5W0_xCbHDDbu
  • /data/data/####/GKGGh1IVmsgpuR83TeSIfw8dAXsAppSAL8wNc4rfSrs=.new
  • /data/data/####/GameService.apk
  • /data/data/####/KaawYLmpamshBPIb5VoJgOwUk28=.new
  • /data/data/####/NQgl13X5NhHX4PWyWCiRW73uznQ=.new
  • /data/data/####/OJBbqBHpEnSGh_lEzDe1rD-3FliJOvgu.new
  • /data/data/####/PpiMKmk7aieIQX3yoLO9_exnn2qQS9NjAYaPhg==.new
  • /data/data/####/RVAmO0XfMS8cUrDZLJ5FZv05ComO3W0yjdC1nStlkzA=_1Y...TS2w==
  • /data/data/####/RVAmO0XfMS8cUrDZLJ5FZv05ComO3W0yjdC1nStlkzA=_1Y...ournal
  • /data/data/####/RVAmO0XfMS8cUrDZLJ5FZv05ComO3W0yjdC1nStlkzA=_2L...ournal
  • /data/data/####/RVAmO0XfMS8cUrDZLJ5FZv05ComO3W0yjdC1nStlkzA=_62...ournal
  • /data/data/####/RVAmO0XfMS8cUrDZLJ5FZv05ComO3W0yjdC1nStlkzA=_62...rU09mE
  • /data/data/####/RVAmO0XfMS8cUrDZLJ5FZv05ComO3W0yjdC1nStlkzA=_B-...KdvVM=
  • /data/data/####/RVAmO0XfMS8cUrDZLJ5FZv05ComO3W0yjdC1nStlkzA=_B-...ournal
  • /data/data/####/RVAmO0XfMS8cUrDZLJ5FZv05ComO3W0yjdC1nStlkzA=_WF...ournal
  • /data/data/####/RVAmO0XfMS8cUrDZLJ5FZv05ComO3W0yjdC1nStlkzA=_WF...xqfQ==
  • /data/data/####/Ro09Ur8UIb7SLQqFBXon53XefU71Lk_T.new
  • /data/data/####/TD_app_pefercen_profile.xml
  • /data/data/####/UNITEDPAYACTLIST_
  • /data/data/####/UsageStats.db-journal
  • /data/data/####/VnUysUXHbTwQj0n_NtzyaQmNwExPc1800uCORfBXasg=.new
  • /data/data/####/W3pUi6LGRE_0P7modEgkntaYYdyvDDXVdcBV1g==.new
  • /data/data/####/ZoQ5Ar172Ea9jWYfAdR4SQ==
  • /data/data/####/ab76c24a13dc8e7e.jar
  • /data/data/####/ac8500c286ecbc9c.jar
  • /data/data/####/announcement_pref.xml
  • /data/data/####/b1cf762df0244a79.jar
  • /data/data/####/ba3d03ab9d62a010.jar
  • /data/data/####/bxqzB3Xga8HSNWXsJQIPj4-a2rtXmxvk
  • /data/data/####/bxqzB3Xga8HSNWXsJQIPj4-a2rtXmxvk.new
  • /data/data/####/c54f3d996c489eb9.jar
  • /data/data/####/c664056d5e81826f.jar
  • /data/data/####/c81f4cec03a61e85.jar
  • /data/data/####/codex.so
  • /data/data/####/codex_inner.so
  • /data/data/####/com.meizu.stats.xml
  • /data/data/####/d50f39ff3fa6fdd3.jar
  • /data/data/####/e7946fa94511288f.jar
  • /data/data/####/ea3a42fe17afe2f7.jar
  • /data/data/####/eae1efa708c0460d.jar
  • /data/data/####/fPo6iPVWJFtV0-hw-D4Zhnc2Zhs=.new
  • /data/data/####/hnTM19fZ0T1C1lRGYy-ShpcTLHlq0KxN.new
  • /data/data/####/ins_plugin_ver.xml
  • /data/data/####/k4shaocoZeuGBFB1E-nRVg==
  • /data/data/####/lemuel_security_inner.so
  • /data/data/####/libentryexpro.so
  • /data/data/####/libhfswpay.so
  • /data/data/####/libind-pay-secure.so
  • /data/data/####/libjiagu.so
  • /data/data/####/libmzgamesdk.so
  • /data/data/####/libplugin_phone.so
  • /data/data/####/libuptsmaddon.so
  • /data/data/####/libybzf.so
  • /data/data/####/minfW3fSnN9D3d6kB55oOdgFsXA=.new
  • /data/data/####/mpush_game.db-journal
  • /data/data/####/mpush_gateway_preferences_file
  • /data/data/####/mpush_version_preferences_file
  • /data/data/####/mvxDnsVbcBIDZsFSKlR1s9ES1Vo=.new
  • /data/data/####/oKnwkQJn1uLr-9JhrRy7_w9Tnier1692.new
  • /data/data/####/oiYlDGb0y8kLVJxxyV-OLwxKjz8unVpbaQe5VLP1QLI=.new
  • /data/data/####/orderinfo.dat-journal
  • /data/data/####/pref_file.xml
  • /data/data/####/qVfLwKKk8PeyZCVh
  • /data/data/####/qb9vvUDILf2olXLKMe08tDw2Oje0bV9edeLi_w==.new
  • /data/data/####/qihoo_jiagu_crash_report.xml
  • /data/data/####/r3zERaCZxikBWYp5.zip
  • /data/data/####/rdata_zyhhprojectmmxxlmi.new
  • /data/data/####/runner_info.prop.new
  • /data/data/####/seuiuw_f.zip
  • /data/data/####/t0f95unPaqnamVizBp1NN4Gs0Og=.new
  • /data/data/####/td_pefercen_profile.xml
  • /data/data/####/tdid.xml
  • /data/data/####/v-CecirAAZI2xSlJi05C5cm4D54O9lZ-.new
  • /data/data/####/x0tJVZUo3MEMt7tuW03atSSA0Lk=
  • /data/data/####/zyhh.project.mmxxl.mz_preferences.xml
  • /data/media/####/.nomedia
  • /data/media/####/.tcookieid
  • /data/media/####/.uunique
  • /data/media/####/.uunique.new
  • /data/media/####/5NCMj4FHDAiNMsrjQKob6JdxZXM=.new
  • /data/media/####/CrashLog_2019-11-05.txt
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M
  • /data/media/####/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M.lk
  • /data/media/####/MP8MtaBuguN9jnuSwtN1kQ==
  • /data/media/####/MonitorLog_2019-11-05.txt
  • /data/media/####/gslb_sdk_log
  • /data/media/####/r_pkDgN4OhnkSa0D
  • /data/media/####/usage_logs_v2.txt
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/code-4580367/Emh-5W0_xCbHDDbu -p <Package> -c zyhh.project.mmxxl.mi.entity.CocoReceiver -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
  • sh <Package Folder>/code-4580367/Emh-5W0_xCbHDDbu -p <Package> -c zyhh.project.mmxxl.mi.entity.CocoReceiver -r /storage/emulated/0/.armsd/tjfblFPob85GtAQw/I7HE1pd26tdvkjhloLWlx5UBeDOAmh6M -d /storage/emulated/0/Download/ladung
Загружает динамические библиотеки:
  • _lemuel_security
  • codex
  • codex_inner
  • game
  • ind-pay-secure
  • lemuel_security_inner
  • libjiagu
Использует следующие алгоритмы для шифрования данных:
  • DES
Использует следующие алгоритмы для расшифровки данных:
  • DES
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке