Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.47233

Добавлен в вирусную базу Dr.Web: 2019-11-05

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.SmsSend.1922.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) gd.a.s####.com:80
  • TCP(HTTP/1.1) 1####.163.249.17:80
  • UDP(NTP) 1####.182.111.141:123
  • TCP(TLS/1.0) av1.x####.com:443
  • TCP(TLS/1.0) c####.x####.com:443
  • TCP(TLS/1.0) 54.2####.220.83:443
Запросы DNS:
  • av1.x####.com
  • c####.x####.com
  • i####.api.eji####.com
  • l####.i####.cc
  • p1.i####.cc
  • pv.s####.com
  • statis####.yah####.com
Запросы HTTP GET:
  • gd.a.s####.com/cityjson?ie=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/.log.lock
  • /data/data/####/.log.ls
  • /data/data/####/1572975476255_2135
  • /data/data/####/1572975476438_2135
  • /data/data/####/1572975476525_2135
  • /data/data/####/1572975477876_2283
  • /data/data/####/1572975477979_2283
  • /data/data/####/1572975481594_2375
  • /data/data/####/1572975484415_2476
  • /data/data/####/1572975487458_2569
  • /data/data/####/1572975489188_2658
  • /data/data/####/1572975491813_2749
  • /data/data/####/1572975494627_2837
  • /data/data/####/1572975497929_2930
  • /data/data/####/1572975501655_3024
  • /data/data/####/1572975504986_3116
  • /data/data/####/1572975508602_3207
  • /data/data/####/1572975512692_3306
  • /data/data/####/1572975514865_3406
  • /data/data/####/1572975517186_3507
  • /data/data/####/1572975520505_3606
  • /data/data/####/1572975522655_3707
  • /data/data/####/1572975525438_3807
  • /data/data/####/1572975527478_3894
  • /data/data/####/1572975530139_3985
  • /data/data/####/1572975533542_4076
  • /data/data/####/1572975535826_4164
  • /data/data/####/1572975540608_4284
  • /data/data/####/1572975545825_4352
  • /data/data/####/MaiStore.db-journal
  • /data/data/####/TDCloudSettingsConfigB2FE845ED49E47B68028A9AD9E5E6961.xml
  • /data/data/####/TD_app_pefercen_profile.xml
  • /data/data/####/TDpref_longtime.xml
  • /data/data/####/TDpref_longtime0.xml
  • /data/data/####/TDpref_shorttime.xml
  • /data/data/####/TDpref_shorttime0.xml
  • /data/data/####/com.qz.qsg.tencent_preferences.xml
  • /data/data/####/jg_app_update_settings_random.xml
  • /data/data/####/libjiagu.so
  • /data/data/####/mj.apk
  • /data/data/####/mj.dex (deleted)
  • /data/data/####/plus.jar
  • /data/data/####/share_data.xml
  • /data/data/####/tdid.xml
  • /data/data/####/webview.db-journal
  • /data/data/####/zzconfig.xml
  • /data/media/####/.tcookieid
  • /data/media/####/2019-11-05-20;37;56.txt
  • /data/media/####/2019-11-05-20;37;57.txt
  • /data/media/####/2019-11-05-20;38;01.txt
  • /data/media/####/2019-11-05-20;38;04.txt
  • /data/media/####/2019-11-05-20;38;07.txt
  • /data/media/####/2019-11-05-20;38;09.txt
  • /data/media/####/2019-11-05-20;38;11.txt
  • /data/media/####/2019-11-05-20;38;14.txt
  • /data/media/####/2019-11-05-20;38;18.txt
  • /data/media/####/2019-11-05-20;38;21.txt
  • /data/media/####/2019-11-05-20;38;25.txt
  • /data/media/####/2019-11-05-20;38;28.txt
  • /data/media/####/2019-11-05-20;38;32.txt
  • /data/media/####/2019-11-05-20;38;34.txt
  • /data/media/####/2019-11-05-20;38;37.txt
  • /data/media/####/2019-11-05-20;38;40.txt
  • /data/media/####/2019-11-05-20;38;42.txt
  • /data/media/####/2019-11-05-20;38;45.txt
  • /data/media/####/2019-11-05-20;38;47.txt
  • /data/media/####/2019-11-05-20;38;50.txt
  • /data/media/####/2019-11-05-20;38;53.txt
  • /data/media/####/2019-11-05-20;38;55.txt
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
  • getprop
Загружает динамические библиотеки:
  • libjiagu
  • mortargame
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • DES-CBC-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES
  • AES-CBC-PKCS5Padding
  • DES
  • DES-CBC-PKCS5Padding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.
Получает информацию об отправленых/принятых SMS.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке