Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Triada.4405

Добавлен в вирусную базу Dr.Web: 2019-11-22

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Triada.308.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) 8####.8.4.4:53
  • TCP(HTTP/1.1) gd.a.s####.com:80
  • TCP(HTTP/1.1) my####.huita####.com:10091
  • TCP(HTTP/1.1) p####.7####.cn.####.com:80
  • TCP(HTTP/1.1) v.l####.cn:86
  • TCP(HTTP/1.1) v####.7####.cn.####.com:80
  • TCP(TLS/1.0) 2####.58.208.106:443
  • TCP(TLS/1.0) dualsta####.wagbr####.ali####.####.com:443
  • TCP(TLS/1.0) instant####.google####.com:443
  • TCP(TLS/1.0) distrib####.osb####.com:443
  • TCP(TLS/1.2) 1####.217.17.106:443
  • TCP(TLS/1.2) 1####.217.19.206:443
  • TCP(TLS/1.2) 2####.58.208.106:443
Запросы DNS:
  • instant####.google####.com
  • my####.huita####.com
  • p####.7####.cn
  • plb####.u####.com
  • pv.s####.com
  • u####.u####.com
  • v####.7####.cn
  • v####.7####.cn####.####.8
  • v####.7####.cnh####.####.8
  • v####.7####.cnhttp
  • v####.7####.cnhttps
  • v.l####.cn
  • www.haocai####.com
Запросы HTTP GET:
  • gd.a.s####.com/cityjson?ie=####
  • p####.7####.cn.####.com/ad/2/1080x525.png
  • p####.7####.cn.####.com/ad/3/1080x420.png
  • p####.7####.cn.####.com/ad/3/1080x525.png
  • p####.7####.cn.####.com/ad/4/1080x420.png
  • v####.7####.cn.####.com/20190613/2/2.js
  • v####.7####.cn.####.com/20190613/7/7.js
  • v####.7####.cn.####.com/20190625/1/1/1.js
  • v####.7####.cn.####.com/20190917/1/1.js
  • v####.7####.cn.####.com/20191110/4/4.js
  • v####.7####.cn.####.com/jiaose/10/10.js
  • v####.7####.cn.####.com/sanji/21/21.js
  • v####.7####.cn.####.com/sanji/22/22.js
  • v####.7####.cn.####.com/sanji/23/23.js
  • v####.7####.cn.####.com/sanji/24/24.js
  • v####.7####.cn.####.com/sanji/25/25.js
  • v####.7####.cn.####.com/sanji/26/26.js
  • v####.7####.cn.####.com/xiaonj/10/10.js
  • v####.7####.cn.####.com/xiaonj/11/11.js
  • v####.7####.cn.####.com/xiaonj/12/12.js
  • v####.7####.cn.####.com/xiaonj/13/13.js
  • v####.7####.cn.####.com/xiaonj/14/14.js
  • v####.7####.cn.####.com/xiaonj/3/3.js
  • v####.7####.cn.####.com/xiaonj/8/8.js
  • v####.7####.cn.####.com/yinluan/27/27.js
  • v####.7####.cn.####.com/yinluan/28/28.js
  • v####.7####.cn.####.com/yinluan/29/29.js
  • v####.7####.cn.####.com/yinluan/30/30.js
  • v####.7####.cn.####.com/zptp/28/28.js
  • v####.7####.cn.####.com/zptp/29/29.js
  • v####.7####.cn.####.com/zptp/30/30.js
  • v####.7####.cn.####.com/zptp/31/31.js
  • v####.7####.cn.####.com/zptp/32/32.js
Запросы HTTP POST:
  • my####.huita####.com:10091/wisdom/marking
  • v.l####.cn:86/api/auth/loginByVisitor
  • v.l####.cn:86/api/home/getSysParams
  • v.l####.cn:86/api/home/index
  • v.l####.cn:86/pay/api/getPayOpen
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/1540a1d52eca2ffa8b870c5e6653d758.jpg
  • /data/data/####/227c5ae2d8f53729a908aed39a7d17f9.jpg
  • /data/data/####/2cd46c1ca19d80c54fd6e85d6e3c0856.jpg
  • /data/data/####/363de29684e6969d7046832d69818952.jpg
  • /data/data/####/40f77dc273b740b742c9cd6427272518.jpg
  • /data/data/####/4b90fc7976817207ba8f00d72cc6c624.jpg
  • /data/data/####/5a6e10696f1378f7f7e2e91eb1a03bba.jpg
  • /data/data/####/5ce4f60f62c8602daaccbee55da0b495.jpg
  • /data/data/####/5fd86eb0bf749e7f5d63ca4b59836ae0.jpg
  • /data/data/####/660673e49e8d5494e062f2bcd1a51ebe.jpg
  • /data/data/####/780ec3bfb8b218da601c17d650bd9da4.jpg
  • /data/data/####/7c16100ab3651cf902e22efbfc3acb25.jpg
  • /data/data/####/80c9bc33ff091592b1b62ca82cb41d63eef65f01a2cf18a...0544.0
  • /data/data/####/81383bc45fe478037fb3da7ea8e267a5bb7c2c17cc519f5....0.tmp
  • /data/data/####/86859ff5a9fbd461213fd7ddf1eb1e887730ba32b19b7f8....0.tmp
  • /data/data/####/8f7c4d0a4dc8823c91fa17116ca1f22b.jpg
  • /data/data/####/9009bacdfeea25111a845f9a467dfda1.jpg
  • /data/data/####/96aef9a5d9bda2321e98e94cb593be95.jpg
  • /data/data/####/98af70a3bc368e1e054ef39ae09fefd9.jpg
  • /data/data/####/UM_PROBE_DATA.xml
  • /data/data/####/a0323b31e40e39572160fb74d9332c42.jpg
  • /data/data/####/aa3e7aa43f864a76177769f5c24e44a5.jpg
  • /data/data/####/af860daf557a3039908530ea6cf000fa.jpg
  • /data/data/####/appDb.db-journal
  • /data/data/####/b8c9a4eb2324c90863dfc326cfc4a2ee.jpg
  • /data/data/####/bxnqtjuf.dex
  • /data/data/####/bxnqtjuf.dex.flock (deleted)
  • /data/data/####/bxnqtjuf.jar
  • /data/data/####/c32354de9ab1f32c03037661d14d6d204388c00d9949b75....0.tmp
  • /data/data/####/c49c201e60ae98b911edfa1f138275b1.jpg
  • /data/data/####/c668826321e00be22d006bb91cbf9ac4.jpg
  • /data/data/####/d50c9a3fec8ec1b718aec7806e47d67aa15834ad1fc62ae....0.tmp
  • /data/data/####/d63bcc2d95adfee995414c0696551fe2.jpg
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTc0NDIwODQ2OTQ2;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTc0NDIwODQ5MDE2;
  • /data/data/####/data.xml
  • /data/data/####/e91d98ad38658511b1c1fc213e621f83.jpg
  • /data/data/####/ec05cea19ab2cecf7110bc1871fd87e2.jpg
  • /data/data/####/ed6b87f90248231b865e316f2f4c80e51f2a06356aedbde....0.tmp
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/f877c8002fe220e899d7dbeadc88b803.jpg
  • /data/data/####/ff5e3e7f6713e2e173128f480b987511.jpg
  • /data/data/####/gameid
  • /data/data/####/gameid.zip
  • /data/data/####/htkr.png
  • /data/data/####/i==1.2.0&&1.0.5_1574420847288_envelope.log
  • /data/data/####/info.xml
  • /data/data/####/journal
  • /data/data/####/libmddb.so
  • /data/data/####/libmddb.so-32
  • /data/data/####/libmddb.so-64
  • /data/data/####/oqcbqcbw.dex
  • /data/data/####/oqcbqcbw.dex.flock (deleted)
  • /data/data/####/oqcbqcbw.jar
  • /data/data/####/proc_auxv
  • /data/data/####/t==8.0.0&&1.0.5_1574420846988_envelope.log
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/um_pri.xml
  • /data/data/####/umdat.xml
  • /data/data/####/umeng_common_config.xml
  • /data/data/####/umeng_common_location.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/yd_config_c.xml
  • /data/misc/####/primary.prof
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • /system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/.wjiaj/bxnqtjuf.jar --oat-fd=56 --oat-location=/data/user/0/<Package>/.wjiaj/bxnqtjuf.dex --compiler-filter=speed
  • /system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/.wjiaj/oqcbqcbw.jar --oat-fd=51 --oat-location=/data/user/0/<Package>/.wjiaj/oqcbqcbw.dex --compiler-filter=speed
  • cat /proc/version
  • cat /sys/class/net/wlan0/address
  • getprop
  • getprop ro.board.platform
  • getprop ro.product.cpu.abi
  • ls /
  • ls /sys/class/thermal
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS7Padding
  • DES
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • DES
Осуществляет доступ к приватному интерфейсу ITelephony.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке