Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Triada.4354
Добавлен в вирусную базу Dr.Web:
2019-11-18
Описание добавлено:
2019-11-18
Техническая информация
Вредоносные функции:
Выполняет код следующих детектируемых угроз:
Android.Backdoor.682.origin
Android.RemoteCode.238.origin
Android.Triada.477.origin
Android.Triada.481.origin
Android.Triada.496.origin
Сетевая активность:
Подключается к:
UDP(DNS) 8####.8.4.4:53
TCP(HTTP/1.1) pro.qazws####.xyz:80
TCP(HTTP/1.1) cdn.dd####.com:8080
TCP(HTTP/1.1) dy.kr.wildpet####.info:80
TCP(HTTP/1.1) res.wildpet####.info:80
TCP(HTTP/1.1) fff.abcdse####.com:8666
TCP(HTTP/1.1) cdn.dc####.com:8080
TCP(TLS/1.0) abc.lk####.com:443
TCP(TLS/1.0) f####.gst####.com:443
TCP(TLS/1.0) 1####.217.17.42:443
TCP(TLS/1.0) p####.google####.com:443
TCP(TLS/1.0) safebro####.google####.com:443
TCP(TLS/1.0) and####.google####.com:443
TCP(TLS/1.0) 1####.217.168.238:443
TCP(TLS/1.0) lp.cooktra####.com:443
TCP(TLS/1.0) bcd.lk####.com:443
TCP(TLS/1.0) log.lk####.com:443
TCP(TLS/1.2) 1####.217.17.42:443
TCP 1####.217.168.238:443
TCP 1####.14.163.74:43307
TCP 1####.14.143.78:23307
Запросы DNS:
abc.lk####.com
and####.google####.com
bcd.lk####.com
cdn.dc####.com
cdn.dd####.com
dy.kr.wildpet####.info
f####.gst####.com
fff.abcdse####.com
instant####.google####.com
log.lk####.com
lp.cooktra####.com
m####.go####.com
p####.google####.com
pro.qazws####.xyz
res.wildpet####.info
safebro####.google####.com
Запросы HTTP GET:
cdn.dc####.com:8080/group1/M01/00/05/ChmjBl1jdxSAa-UjAAHmzRFzO7Y.plugin
cdn.dd####.com:8080/group1/M01/00/04/ChmjBl0sityAQ2BgAAKgUc1pAPI.plugin
res.wildpet####.info/modules/lssdk_hfumobi19.zip
res.wildpet####.info/modules/proxy-8.zip
res.wildpet####.info/modules/sdkout_qlj_um019.zip
Запросы HTTP POST:
dy.kr.wildpet####.info/dykr/sync
dy.kr.wildpet####.info/dykr/update
fff.abcdse####.com:8666/bd/getIp
pro.qazws####.xyz/proxy/get?e=####
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/1398047660
/data/data/####/1fcf3ccfbbdb50e591f69b4bf1f8a446.temp
/data/data/####/22a2cdcda87241031bb1ca38f18b65da.d
/data/data/####/3082507.dex
/data/data/####/3082507.dex.flock (deleted)
/data/data/####/3082507.jar (deleted)
/data/data/####/3082527.dex
/data/data/####/3082527.dex.flock (deleted)
/data/data/####/3082527.jar
/data/data/####/397f0f93190168b647cbc6d304c02993_70.39
/data/data/####/51a2f52f8de3bdfeef5657b4b68fc7e7.xml
/data/data/####/51a2f52f8de3bdfeef5657b4b68fc7e7.xml.bak
/data/data/####/51d76ac20ff8256575147c67be1bd36a.chche
/data/data/####/5da53b49584936cd9fdcecdd3310988f.temp
/data/data/####/65269daf9e40216010e9b027a92d100c.temp
/data/data/####/70b0fbda286d17c7584e84b29e55383a.chche
/data/data/####/73d0622855ccd08e772a7cbe7e3960c2_70.73
/data/data/####/8707a75ed99714fd21f469c7d230cee5.temp
/data/data/####/8717067aedb0d45ec5d312f07abbc4c0.d
/data/data/####/AndroidManifest.xml
/data/data/####/GuuSDK.xml
/data/data/####/PROXYDATA.xml
/data/data/####/WebViewChromiumPrefs.xml
/data/data/####/assets.zip
/data/data/####/bee3fd4b61d09ccb019cead822af761a.dex
/data/data/####/bee3fd4b61d09ccb019cead822af761a.dex.flock (deleted)
/data/data/####/bee3fd4b61d09ccb019cead822af761a.jar
/data/data/####/classes.dex
/data/data/####/classes.dex.flock (deleted)
/data/data/####/com.upup.sdk_preferences.xml
/data/data/####/d1a76b61e362003c4a58cb86f7a019dd.xml
/data/data/####/d43603034e26c61951837f7a42399662.dex (deleted)
/data/data/####/d43603034e26c61951837f7a42399662.dex.flock (deleted)
/data/data/####/d43603034e26c61951837f7a42399662.jar
/data/data/####/deer
/data/data/####/dy_live.xml
/data/data/####/dy_live.xml.bak
/data/data/####/flavour
/data/data/####/full-main-req.dat
/data/data/####/full-self-req.dat
/data/data/####/global.xml
/data/data/####/lssdk_hfumobi19.zip
/data/data/####/metrics_guid
/data/data/####/pfg.xml
/data/data/####/proxy-8.dex
/data/data/####/proxy-8.dex.flock (deleted)
/data/data/####/proxy-8.zip
/data/data/####/resources.arsc
/data/data/####/sdkout_qlj_um019.zip
/data/data/####/selfrun.apk
/data/data/####/web.apk
/data/data/####/webadlist_1.cache
/data/data/####/webadlist_1.xml
/data/data/####/webadlist_1_last.cache
/data/data/####/webinfo.xml
/data/data/####/work_sp.xml
Другие:
Запускает следующие shell-скрипты:
/system/bin/cat /proc/cpuinfo
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86_64 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86_64 --instruction-set-features=default --dex-file=/data/user/0/<Package>/files/554494013/3082527.jar --oat-fd=42 --oat-location=/data/user/0/<Package>/files/554494013/3082527.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86_64 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86_64 --instruction-set-features=default --dex-file=/data/user/0/<Package>/files/554494075/3082507.jar --oat-fd=50 --oat-location=/data/user/0/<Package>/files/554494075/3082507.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86_64 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86_64 --instruction-set-features=default --dex-file=/data/user/0/<Package>/files/7b7acd/d43603034e26c61951837f7a42399662.jar --oat-fd=60 --oat-location=/data/user/0/<Package>/files/7b7acd/d43603034e26c61951837f7a42399662.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86_64 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86_64 --instruction-set-features=default --dex-file=/data/user/0/<Package>/files/9eaf82/bee3fd4b61d09ccb019cead822af761a.jar --oat-fd=76 --oat-location=/data/user/0/<Package>/files/9eaf82/bee3fd4b61d09ccb019cead822af761a.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86_64 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86_64 --instruction-set-features=default --dex-file=/data/user/0/<Package>/files/<Package>-full-main/lssdk_hfumobi19/classes.dex --oat-fd=52 --oat-location=/data/user/0/<Package>/files/<Package>-full-main/lssdk_hfumobi19/ota/classes.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86_64 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86_64 --instruction-set-features=default --dex-file=/data/user/0/<Package>/files/<Package>-full-main/proxy-8/proxy-8.dex --oat-fd=53 --oat-location=/data/user/0/<Package>/files/<Package>-full-main/proxy-8/ota/proxy-8.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86_64 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86_64 --instruction-set-features=default --dex-file=/data/user/0/<Package>/files/<Package>-full-main/sdkout_qlj_um019/classes.dex --oat-fd=51 --oat-location=/data/user/0/<Package>/files/<Package>-full-main/sdkout_qlj_um019/ota/classes.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86_64 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86_64 --instruction-set-features=default --dex-file=/data/user/0/<Package>/files/<Package>-full-self/lssdk_hfumobi19/classes.dex --oat-fd=44 --oat-location=/data/user/0/<Package>/files/<Package>-full-self/lssdk_hfumobi19/ota/classes.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86_64 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86_64 --instruction-set-features=default --dex-file=/data/user/0/<Package>/files/<Package>-full-self/proxy-8/proxy-8.dex --oat-fd=41 --oat-location=/data/user/0/<Package>/files/<Package>-full-self/proxy-8/ota/proxy-8.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86_64 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86_64 --instruction-set-features=default --dex-file=/data/user/0/<Package>/files/<Package>-full-self/sdkout_qlj_um019/classes.dex --oat-fd=40 --oat-location=/data/user/0/<Package>/files/<Package>-full-self/sdkout_qlj_um019/ota/classes.dex --compiler-filter=speed
Использует следующие алгоритмы для шифрования данных:
AES
DES
DES-ECB-NoPadding
Des-ECB-NoPadding
Использует следующие алгоритмы для расшифровки данных:
AES
DES
DES-ECB-NoPadding
Des-ECB-NoPadding
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK