Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.51488

Добавлен в вирусную базу Dr.Web: 2019-12-06

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.860.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) 8####.8.4.4:53
  • TCP(HTTP/1.1) bj####.j####.cn:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) zr-pic####.zrjhwe####.com:80
  • TCP(HTTP/1.1) iqy-i####.zrjhwe####.com:80
  • TCP(HTTP/1.1) zr-ctt####.zrjhwe####.com:80
  • TCP(HTTP/1.1) src.r####.com:80
  • TCP(HTTP/1.1) rz.zrjhwe####.com:80
  • TCP(HTTP/1.1) hail####.zrjhwe####.com:80
  • TCP(HTTP/1.1) sdk.c####.com:80
  • TCP(TLS/1.0) 1####.217.168.234:443
  • TCP(TLS/1.0) 2####.58.208.106:443
  • TCP(TLS/1.0) av1.x####.com:443
  • TCP(TLS/1.0) c####.x####.com.####.com:443
  • TCP(TLS/1.0) instant####.google####.com:443
  • TCP(TLS/1.0) gd-s####.j####.cn:443
  • TCP(TLS/1.0) t####.j####.cn:443
  • TCP(TLS/1.0) is.sn####.com:443
  • TCP(TLS/1.0) ope####.b####.com:443
  • TCP(TLS/1.2) 1####.217.168.234:443
  • TCP(TLS/1.2) 1####.217.17.78:443
  • TCP(TLS/1.2) 1####.217.17.138:443
  • TCP 1####.230.236.12:7010
  • UDP s.j####.cn:19000
Запросы DNS:
  • ali-s####.j####.cn
  • an####.l####.com
  • an####.l####.com.####.8
  • and####.b####.qq.com
  • av1.x####.com
  • bj####.j####.cn
  • c####.x####.com
  • dc.l####.com
  • dc.l####.com.####.8
  • gd-s####.j####.cn
  • hail####.zrjhwe####.com
  • i.sn####.com
  • instant####.google####.com
  • iqy-i####.zrjhwe####.com
  • is.sn####.com
  • ope####.b####.com
  • rz.zrjhwe####.com
  • s.j####.cn
  • sdk.c####.com
  • src.r####.com
  • t####.j####.cn
  • zr-cpt####.zrjhwe####.com
  • zr-ctt####.zrjhwe####.com
  • zr-pic####.zrjhwe####.com
Запросы HTTP GET:
  • bj####.j####.cn/v1/appawake/status?uid=####&appkey=####&manufacturer=###...
  • iqy-i####.zrjhwe####.com/book_4/24904/list.txt?OSSAccessKeyId=####&Expir...
  • iqy-i####.zrjhwe####.com/fonts/OfflineTTSDatFiles.tar.gz
  • rz.zrjhwe####.com/collect_log/action/book_action?appid=####&book_id=####...
  • rz.zrjhwe####.com/collect_log/ad/ad_info?ad_location=####&ad_success=###...
  • rz.zrjhwe####.com/collect_log/user/device_info?appid=####&firm=####&sim_...
  • src.r####.com/kubo/dex/luomi_9.1.29.dex
  • zr-ctt####.zrjhwe####.com/book_4/24904/2.txt?OSSAccessKeyId=####&Expires...
  • zr-ctt####.zrjhwe####.com/book_4/24904/3.txt?OSSAccessKeyId=####&Expires...
  • zr-pic####.zrjhwe####.com//bookcover/20190726/454cb91caf8511e998e100163e...
  • zr-pic####.zrjhwe####.com//bookcover/20190809/84dc2b2cba4211e9a90900163e...
  • zr-pic####.zrjhwe####.com//bookcover/20190816/6dbff278c00211e9a7c100163e...
  • zr-pic####.zrjhwe####.com/bookcover/20190717/db881c30d11f479237ab1604e80...
  • zr-pic####.zrjhwe####.com/bookcover/20190725/96e679c9993719c474e4e2f9041...
Запросы HTTP POST:
  • and####.b####.qq.com/rqd/async?aid=####
  • hail####.zrjhwe####.com/ads/list
  • hail####.zrjhwe####.com/book/lamp
  • hail####.zrjhwe####.com/book/shelf_list
  • hail####.zrjhwe####.com/content/read
  • hail####.zrjhwe####.com/public/sys_init
  • sdk.c####.com/versiontapi.php?v=####&type=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/0db44c0b-8e20-4329-8628-1f13af45f713
  • /data/data/####/1004
  • /data/data/####/1575430540925_3282
  • /data/data/####/1575430541636_3282
  • /data/data/####/1575430542363_3282
  • /data/data/####/1575430542778_3282
  • /data/data/####/1575430546667_3505
  • /data/data/####/1575430547188_3505
  • /data/data/####/1575430547475_3505
  • /data/data/####/1575430547707_3505
  • /data/data/####/1575430548169_3505
  • /data/data/####/1575430548893_3505
  • /data/data/####/1575430549264_3505
  • /data/data/####/1575430549440_3505
  • /data/data/####/1575430549488_3505
  • /data/data/####/1575430549564_3505
  • /data/data/####/1575430549627_3505
  • /data/data/####/1575430549729_3505
  • /data/data/####/1575430549854_3505
  • /data/data/####/1575430551362_3505
  • /data/data/####/1575430571743_3505
  • /data/data/####/1575430572751_3505
  • /data/data/####/1575430573191_3505
  • /data/data/####/1575430573753_3505
  • /data/data/####/1575430574053_3505
  • /data/data/####/1575430574235_3505
  • /data/data/####/1575430574754_3505
  • /data/data/####/1575430574854_3505
  • /data/data/####/1575430574984_3505
  • /data/data/####/1575430575102_3505
  • /data/data/####/1575430575201_3505
  • /data/data/####/1575430575904_3505
  • /data/data/####/1575430576943_3505
  • /data/data/####/1575430577254_3505
  • /data/data/####/1575430577374_3505
  • /data/data/####/1575430577560_3505
  • /data/data/####/1575430577626_3505
  • /data/data/####/1575430577739_3505
  • /data/data/####/1575430577958_3505
  • /data/data/####/1575430578132_3505
  • /data/data/####/1575430610115_3505
  • /data/data/####/1dd85e6e76bc441a45df135f0a161c9f.0.tmp
  • /data/data/####/1dd85e6e76bc441a45df135f0a161c9f.1.tmp
  • /data/data/####/259f939bad1514dee5fe921cc87f8987.0
  • /data/data/####/259f939bad1514dee5fe921cc87f8987.1
  • /data/data/####/327f9b21-523f-49b5-b2ce-499f14746c8b
  • /data/data/####/351ac6544288dfa17bbd73f365b0587cb19e0432a41df19....0.tmp
  • /data/data/####/3f65708edbb4da6bfa40181378b9fd12.0
  • /data/data/####/3f65708edbb4da6bfa40181378b9fd12.1
  • /data/data/####/473e9c26-7789-4d3f-bdee-8a076314fba1
  • /data/data/####/4befdfb7-73b6-4acc-986c-4503f89d7b85
  • /data/data/####/4f3818bd-145d-4824-9416-fd67a7e590ab
  • /data/data/####/540e8094c4eb5359f9a8e3ac392f17b5.0
  • /data/data/####/540e8094c4eb5359f9a8e3ac392f17b5.1
  • /data/data/####/550302427dc7e96ae251763cba7271b1.0
  • /data/data/####/550302427dc7e96ae251763cba7271b1.1
  • /data/data/####/57daaebe-2222-47fc-b747-e8088c96af41
  • /data/data/####/6078fe64f23dd626c574d0624f4af55917e734f3dfda0de....0.tmp
  • /data/data/####/82ce9a17caa6966df08650926437c38c.0
  • /data/data/####/82ce9a17caa6966df08650926437c38c.1
  • /data/data/####/831caf40-ce59-4f47-84b6-dd313c419585
  • /data/data/####/8c05925ba025fd87b975d87c324c13b458dbc7a11e5f897...85bf.0
  • /data/data/####/93f20228-1c0b-4f35-9a88-f4c132525009
  • /data/data/####/Archimedes_p1
  • /data/data/####/Archimedes_p2
  • /data/data/####/Archimedes_p3
  • /data/data/####/Archimedes_p4
  • /data/data/####/Archimedes_p5
  • /data/data/####/DeviceInfo.xml
  • /data/data/####/JPushSA_Config.xml
  • /data/data/####/JPushSA_Config.xml.bak
  • /data/data/####/NewbieGuide.xml
  • /data/data/####/TD_app_pefercen_profile.xml
  • /data/data/####/TD_app_pefercen_profile.xml.bak
  • /data/data/####/TDpref_cloudcontrol1.xml
  • /data/data/####/TDpref_longtime.xml
  • /data/data/####/TDpref_longtime0.xml
  • /data/data/####/TDpref_shorttime.xml
  • /data/data/####/TDpref_shorttime0.xml
  • /data/data/####/appPackageNames_v2
  • /data/data/####/ax_c.xml
  • /data/data/####/b05ad09d823c68256f6616e68c0ada43a2d6aedec8014ae....0.tmp
  • /data/data/####/b1485cf9-148c-4825-9e70-2fc591fe2429
  • /data/data/####/b344c19b-22dc-444e-aafd-138d880c3f5e
  • /data/data/####/b4be43ef-d06b-41fb-b60f-e759f9dbbd45
  • /data/data/####/bdc224c2-21eb-46c6-91d6-9277e85ef4eb
  • /data/data/####/bugly_db_-journal
  • /data/data/####/c119d9b73e930c926d5e7916e296eaf9.0.tmp
  • /data/data/####/c119d9b73e930c926d5e7916e296eaf9.1.tmp (deleted)
  • /data/data/####/c8c57c91972a5f9468f95d9db3362a8c.0
  • /data/data/####/c8c57c91972a5f9468f95d9db3362a8c.1
  • /data/data/####/cn.jpush.android.user.profile.xml
  • /data/data/####/cn.jpush.android.user.profile.xml.bak
  • /data/data/####/cn.jpush.preferences.v2.rid.xml
  • /data/data/####/cn.jpush.preferences.v2.rid.xml.bak
  • /data/data/####/cn.jpush.preferences.v2.xml
  • /data/data/####/cn.jpush.preferences.v2.xml.bak
  • /data/data/####/com.reader.hailiangxs_preferences.xml
  • /data/data/####/crashrecord.xml
  • /data/data/####/d9f94398-583d-473b-9761-4772961c6944
  • /data/data/####/downloader.db-journal
  • /data/data/####/e74e4a713bef13456475bc2ed18f0d55.0.tmp
  • /data/data/####/e74e4a713bef13456475bc2ed18f0d55.1
  • /data/data/####/efb271809d208e6e5078c5200df3325e.0
  • /data/data/####/efb271809d208e6e5078c5200df3325e.1
  • /data/data/####/fc1f3c09-4903-43f0-800e-8d10f07335c3
  • /data/data/####/ff1fd39f8ce7955250e16b3575114dc4277a78512250e6f....0.tmp
  • /data/data/####/ff41a544-0dde-4e9a-acda-2d57769a1c45
  • /data/data/####/gg.dex
  • /data/data/####/gg.dex.flock (deleted)
  • /data/data/####/iv
  • /data/data/####/journal
  • /data/data/####/journal.tmp
  • /data/data/####/jpush_device_info.xml
  • /data/data/####/jpush_local_notification.db
  • /data/data/####/jpush_local_notification.db-journal
  • /data/data/####/jpush_local_notification.db-wal
  • /data/data/####/jpush_stat_cache.json
  • /data/data/####/jpush_stat_cache_history.json
  • /data/data/####/local_crash_lock
  • /data/data/####/local_crash_lock (deleted)
  • /data/data/####/mc182.dex
  • /data/data/####/mc_cache.xml
  • /data/data/####/msg_queue
  • /data/data/####/native_record_lock (deleted)
  • /data/data/####/new_xiaoshuo.db-journal
  • /data/data/####/new_xiaoshuo_81532060.db-journal
  • /data/data/####/proc_auxv
  • /data/data/####/pzzs_main_cache.xml
  • /data/data/####/pzzs_prefs.xml
  • /data/data/####/pzzs_prefs2.xml
  • /data/data/####/salt
  • /data/data/####/security_info
  • /data/data/####/spUtils.xml
  • /data/data/####/tdid.xml
  • /data/data/####/tt_sdk_settings.xml
  • /data/data/####/ttopenadsdk.xml
  • /data/data/####/ttopenadsdk.xml.bak
  • /data/data/####/ttopensdk.db-journal
  • /data/misc/####/primary.prof
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/cache/gg.dex --oat-fd=72 --oat-location=/data/user/0/<Package>/files/gg.dex --compiler-filter=speed
  • /system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/cache/gg.dex --oat-fd=93 --oat-location=/data/user/0/<Package>/files/gg.dex --compiler-filter=speed
  • cat /sys/class/net/wlan0/address
  • getprop
  • getprop ro.build.version.emui
  • getprop ro.letv.release.version
  • getprop ro.vivo.os.build.display.id
  • ps
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS5Padding
  • AES-GCM-NoPadding
  • RSA-ECB-PKCS1Padding
  • desede-CBC-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS5Padding
  • AES-GCM-NoPadding
  • desede-CBC-PKCS5Padding
Осуществляет доступ к приватному интерфейсу ITelephony.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке