Защити созданное

Другие наши ресурсы

  • free.drweb.ru — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.ru — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.ru/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум | Бот самоподдержки Telegram

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype Telegram

Свяжитесь с нами

Профиль

Профиль

Android.Packed.50988

Добавлен в вирусную базу Dr.Web: 2019-12-03

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.859.origin
Загружает из Интернета следующие детектируемые угрозы:
  • Android.DownLoader.860.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) 2####.205.254.156:80
  • TCP(HTTP/1.1) p####.q####.cn.####.net:80
  • TCP(HTTP/1.1) c6.res.m####.####.com:80
  • TCP(HTTP/1.1) p####.n####.com:80
  • TCP(HTTP/1.1) i####.n####.org.cn:80
  • TCP(HTTP/1.1) qzones####.g####.cn.####.com:80
  • TCP(HTTP/1.1) c3.res.m####.####.com:80
  • TCP(HTTP/1.1) i####.so.com:80
  • TCP(HTTP/1.1) tin####.c####.l####.####.com:80
  • TCP(HTTP/1.1) src.r####.com:80
  • TCP(HTTP/1.1) t####.jia.com.####.com:80
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) c5.res.m####.com:80
  • TCP(HTTP/1.1) 58.2####.137.37:80
  • TCP(HTTP/1.1) imgc####.qq.com.####.com:80
  • TCP(HTTP/1.1) p####.h####.cc####.####.cn:80
  • TCP(HTTP/1.1) 61.1####.250.104:80
  • TCP(HTTP/1.1) idv####.qini####.com:80
  • TCP(SSL/3.0) p1.ssl.qhi####.com:443
  • TCP(TLS/1.0) s####.j####.cn:443
  • TCP(TLS/1.0) p1.ssl.qhi####.com:443
  • TCP(TLS/1.0) i####.so.com:443
  • TCP(TLS/1.0) tin####.c####.l####.####.com:443
  • TCP(TLS/1.0) p####.q####.cn.####.net:443
  • TCP 1####.25.50.82:7011
Запросы DNS:
  • a####.u####.com
  • c3.res.m####.com
  • c5.res.m####.com
  • c6.res.m####.com
  • i####.n####.org.cn
  • i####.so.com
  • img.z####.cn
  • img.zjo####.com
  • imgc####.qq.com
  • j2.24k####.com
  • p####.h####.com
  • p####.h####.com
  • p####.h####.com
  • p####.n####.com
  • p####.n####.com
  • p####.q####.cn
  • p0.ssl.qhi####.com
  • p1.ssl.qhi####.com
  • p4sfu####.bkt.clo####.com
  • qzones####.g####.cn
  • s####.j####.cn
  • src.r####.com
  • t####.jia.com
  • www.gc####.com
Запросы HTTP GET:
  • c3.res.m####.####.com/fileserver/operation/category/icon/1/0d0a1177da984...
  • c3.res.m####.####.com/fileserver/operation/category/icon/1/9119ec1a6d264...
  • c3.res.m####.####.com/fileserver/operation/category/icon/1/9a5447851b524...
  • c3.res.m####.####.com/fileserver/operation/category/icon/1/9c474447867e4...
  • c3.res.m####.####.com/fileserver/operation/category/icon/1/ad48a09ec8a84...
  • c3.res.m####.####.com/fileserver/operation/category/icon/1/ad96f000091e4...
  • c3.res.m####.####.com/fileserver/operation/category/icon/1/aeb328a7358b4...
  • c3.res.m####.####.com/fileserver/operation/category/icon/1/b8b68eadfafb4...
  • c3.res.m####.####.com/fileserver/operation/category/icon/1/d0a28a13c6194...
  • c3.res.m####.####.com/fileserver/operation/category/icon/1/fbfeb7de5ebf4...
  • c3.res.m####.####.com/fileserver/operation/category/icon/1/fec0d090c8534...
  • c5.res.m####.com/fileserver/operation/category/icon/1/5b01ce4116204192af...
  • c5.res.m####.com/fileserver/operation/category/icon/1/f0a228e522734f0085...
  • c6.res.m####.####.com/fileserver/operation/category/icon/1/297d370fa0cd4...
  • c6.res.m####.####.com/fileserver/operation/category/icon/1/c4bfefec95e64...
  • i####.n####.org.cn/uploadfile/2017/0606/1496719344979872.jpg
  • i####.so.com/j?src=####&q=####&pn=####&sn=####
  • idv####.qini####.com/banner_ad.json
  • imgc####.qq.com.####.com/qzone/biz/gdt/mod/android/AndroidAllInOne/progu...
  • p####.h####.cc####.####.cn/res/20150502/551553_20150502204205460200_1.jpg
  • p####.n####.com/2008-06-06/200866113854195_2.jpg
  • p####.n####.com/20100707/4791346_151937054360_2.jpg
  • p####.n####.com/pic/0/07/00/97/7009734_402097.png
  • p####.n####.com/res/20151130/19722_20151130150956319500_1.jpg
  • p####.n####.com/res/20160406/654808_20160406131953054198_1.jpg
  • p####.q####.cn.####.net/qqvideo_ori/0/a0555rdykjy_496_280/0
  • p####.q####.cn.####.net/qqvideo_ori/0/n0564gxth7w_496_280/0
  • p####.q####.cn.####.net/qqvideo_ori/0/o0549o8jhnz_496_280/0
  • p####.q####.cn.####.net/qqvideo_ori/0/x0559vjml2i_496_280/0
  • qzones####.g####.cn.####.com/qzone/biz/gdt/mob/sdk/v2/android01/banner.a...
  • qzones####.g####.cn.####.com/qzone/biz/gdt/mob/sdk/v2/android01/banner.h...
  • qzones####.g####.cn.####.com/qzone/biz/gdt/mob/sdk/v2/android01/images/a...
  • qzones####.g####.cn.####.com/qzone/biz/gdt/mob/sdk/v2/android01/images/b...
  • qzones####.g####.cn.####.com/qzone/biz/gdt/mob/sdk/v2/android01/images/c...
  • qzones####.g####.cn.####.com/qzone/biz/gdt/mob/sdk/v2/android01/images/d...
  • qzones####.g####.cn.####.com/qzone/biz/gdt/mob/sdk/v2/android01/images/g...
  • qzones####.g####.cn.####.com/qzone/biz/gdt/mob/sdk/v2/android01/images/i...
  • qzones####.g####.cn.####.com/qzone/biz/gdt/mob/sdk/v2/android01/images/s...
  • qzones####.g####.cn.####.com/qzone/biz/gdt/mob/sdk/v2/android01/images/t...
  • qzones####.g####.cn.####.com/qzone/biz/gdt/mob/sdk/v2/android01/js-relea...
  • qzones####.g####.cn.####.com/qzone/biz/gdt/mob/sdk/v2/android01/js/lib/r...
  • src.r####.com/kubo/dex/luomi10.249.dex
  • t####.jia.com.####.com/116/350/16350771.jpg
  • t####.jia.com.####.com/UploadFiles/image/20151226/20151226104645_9713.jpg
  • tin####.c####.l####.####.com/community/017a5559643417a8012193a374a4e4.jp...
Запросы HTTP POST:
  • a####.u####.com/app_logs
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/.jg.ic
  • /data/data/####/0102c45d432a734098fdb5283fdf4b06af3013a8c6fedc3....0.tmp
  • /data/data/####/036bc555dd05699e87e7b403cdb664331970100430c47a8....0.tmp
  • /data/data/####/06ed01cee2e2bc53c47f297fd8933c44d8e9dfadd183794....0.tmp
  • /data/data/####/14372be977472e1f81901a9b5b3e674b524c478399582e0....0.tmp
  • /data/data/####/1786c096e9534450b4662a78768c01bb6e80839c9a77602....0.tmp
  • /data/data/####/185668de415e3981e267e764489bb81704ffb2b1c5a5224....0.tmp
  • /data/data/####/1aeefcebcd267afa94fed88c6e920b0e212778b77c215a4....0.tmp
  • /data/data/####/26d26edac03323a435a1b50bbe47d03865b0228b2a4fd70....0.tmp
  • /data/data/####/27971daa016dc86c0cb0528a62d20e7eec597557659f8bd....0.tmp
  • /data/data/####/2c4844fd0906fae539891e69a06a79dc1422aa8e29c7275....0.tmp
  • /data/data/####/3335042db373eeecceecef8cd3a8b1b5467f7244f57a052....0.tmp
  • /data/data/####/35a4d7df3b2d70b0b9d5e3d0155bc774a36d677c07b5749....0.tmp
  • /data/data/####/38a55dbc94c2c9e7f1b9741e0af33ea64b34ec331987225....0.tmp
  • /data/data/####/4478c233f5b2ef01947742b84a5fb75bcd4f7baee408c3d....0.tmp
  • /data/data/####/44a8c82de41a9c522ebbb49744073bb1ccab52497c85371....0.tmp
  • /data/data/####/44d0dcb88a9000f33c696813bb5a4019ae23f01692ee7bb....0.tmp
  • /data/data/####/484640c31c8ac2690a653cba4e5913f1442a4a5c90e12cd....0.tmp
  • /data/data/####/4a0413bd236ed0f18a870a4588fc68ac6aaa72694dfcd33....0.tmp
  • /data/data/####/503bb8a559a1fa764717e2d3376fa5cef4ca20cc6812e22....0.tmp
  • /data/data/####/52830ee31d3736d06faf6a2faf1280b6956abbf8d127b88....0.tmp
  • /data/data/####/593845e31cd5c6da3c5a86cad7597d4159c44453323a46b....0.tmp
  • /data/data/####/6de167137c88942bc1e553dc99b09e02cbdf150b3fb7937....0.tmp
  • /data/data/####/7ab78a2deaeef1d2300128c1764ab8c4a6da61952452ed5....0.tmp
  • /data/data/####/8a9bd20d45b107c67eaca338ec1613b3ca8ab856193fc03....0.tmp
  • /data/data/####/ApplicationCache.db-journal
  • /data/data/####/BuglySdkInfos.xml
  • /data/data/####/DownloadTaskStore.db-journal
  • /data/data/####/GDTSDK.db
  • /data/data/####/GDTSDK.db-journal
  • /data/data/####/SharedPreferences.xml
  • /data/data/####/a3be7e1fe891a6711972ba072ca2ed0021e1f4d1ec047cb....0.tmp
  • /data/data/####/a5e2b08344ae6607b08bdc2bf37d5b532a170f736adf97a....0.tmp
  • /data/data/####/appPackageNames
  • /data/data/####/bd581f92990cfda940f0a7a63f2ddaf483968f39228d35c....0.tmp
  • /data/data/####/c6b9c9c9c70377de7617289e6e9568097a457d400a4bcef....0.tmp
  • /data/data/####/c860d6ff862a52168f1bdbf4dd17dcb06242b933897f615....0.tmp
  • /data/data/####/cb3d9859e4fdcd61a4c86321d7f48062495fbd195dfebb9....0.tmp
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/cdc48772c84ff864cd0caf2ad811d8b9c05717134c617d9....0.tmp
  • /data/data/####/cn.jpush.android.user.profile.xml
  • /data/data/####/cn.jpush.preferences.v2.xml
  • /data/data/####/d11e6d49cbbf9af944cd9b6f0d3c8f4b5ce7456b7bc40de....0.tmp
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/devCloudSetting.cfg
  • /data/data/####/devCloudSetting.sig
  • /data/data/####/dianrui_cache.xml
  • /data/data/####/e983773742112a9c2f94fee19934d8f0f60a4920859dcc5....0.tmp
  • /data/data/####/eba893eaacd7886e965cc37a12229f97ad0bf3dcde74ebb....0.tmp
  • /data/data/####/ed83994d4d32e2835843b7bfad9be03b8f0a1c12b00dccb....0.tmp
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/f00f9858d9f05185bf40aac05411031ae42b8037350722c....0.tmp
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/gdt_plugin.jar
  • /data/data/####/gdt_plugin.jar.sig
  • /data/data/####/gdt_plugin.tmp
  • /data/data/####/gdt_plugin.tmp.sig
  • /data/data/####/gdt_suid
  • /data/data/####/index
  • /data/data/####/jg_so_upgrade_setting.xml
  • /data/data/####/journal.tmp
  • /data/data/####/jpush_device_info.xml
  • /data/data/####/jpush_local_notification.db
  • /data/data/####/jpush_local_notification.db-journal
  • /data/data/####/jpush_stat_cache_history.json
  • /data/data/####/jpush_statistics.db
  • /data/data/####/jpush_statistics.db-journal
  • /data/data/####/libjiagu.so
  • /data/data/####/luomi261.dex
  • /data/data/####/luomi_cache.xml
  • /data/data/####/luomi_dex_ok_ok.dex
  • /data/data/####/luomi_dex_ok_ok.dex (deleted)
  • /data/data/####/news-journal
  • /data/data/####/sdkCloudSetting.cfg
  • /data/data/####/sdkCloudSetting.sig
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/update_lc
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/.push_deviceid
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
  • jpush220
  • libjiagu
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS5Padding
  • AES-ECB-PKCS7Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS7Padding
  • RSA-ECB-PKCS1Padding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web

Опыт разработки с 1992 года

Dr.Web пользуются в 200+ странах мира

Dr.Web в Реестре Отечественного ПО

Более 71% дохода компании — продажи бизнес-клиентам

Круглосуточная поддержка на русском языке

© «Доктор Веб»
2003 — 2019

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А