Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Triada.4528

Добавлен в вирусную базу Dr.Web: 2019-12-20

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Triada.467.origin
  • Android.Xiny.287.origin
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/00578443-6fb7-481e-8a75-40976fab99bd.dex (deleted)
  • /data/data/####/00578443-6fb7-481e-8a75-40976fab99bd.jar
  • /data/data/####/0bd15d67-1fcb-4810-8150-425e6f53c523.jar
  • /data/data/####/16df0afd-4339-40ce-816a-2e79eff91eca.dex (deleted)
  • /data/data/####/16df0afd-4339-40ce-816a-2e79eff91eca.jar
  • /data/data/####/20160121.xml
  • /data/data/####/201912180950.apk
  • /data/data/####/201912180950.dex
  • /data/data/####/269a3811-332a-4d61-b855-f3e153d8261c.dex (deleted)
  • /data/data/####/269a3811-332a-4d61-b855-f3e153d8261c.jar
  • /data/data/####/2eaa5d70-7a91-414d-942c-22bb88de5a27.dex (deleted)
  • /data/data/####/2eaa5d70-7a91-414d-942c-22bb88de5a27.jar
  • /data/data/####/4214cefe-ccfd-4e5a-8008-311ee11066e7.dex (deleted)
  • /data/data/####/4214cefe-ccfd-4e5a-8008-311ee11066e7.jar
  • /data/data/####/4bfbb75a-d840-4f64-8fca-b434b19fb48b.dex (deleted)
  • /data/data/####/4bfbb75a-d840-4f64-8fca-b434b19fb48b.jar
  • /data/data/####/501d7e61-f127-48e9-acb7-3ec6b4ea1d99.jar
  • /data/data/####/53bcea54-d37a-4274-935e-640120863f35.dex (deleted)
  • /data/data/####/53bcea54-d37a-4274-935e-640120863f35.jar
  • /data/data/####/5c288568-e352-4c44-a1f6-dfe0f9af875e.dex (deleted)
  • /data/data/####/5c288568-e352-4c44-a1f6-dfe0f9af875e.jar
  • /data/data/####/73107609-1b87-4280-b58c-f3c7b37283f4.dex (deleted)
  • /data/data/####/73107609-1b87-4280-b58c-f3c7b37283f4.jar
  • /data/data/####/847f1b56-70cf-4fe5-b742-7382782ff455.dex (deleted)
  • /data/data/####/847f1b56-70cf-4fe5-b742-7382782ff455.jar
  • /data/data/####/8f8cdca1-a98e-475c-b134-4c4b980eb6b2.dex (deleted)
  • /data/data/####/8f8cdca1-a98e-475c-b134-4c4b980eb6b2.jar
  • /data/data/####/9192da60-10c1-481f-8d2a-ea9b3032fd65.jar
  • /data/data/####/92a33487-33d5-420b-adba-355be5f1dda9.dex (deleted)
  • /data/data/####/92a33487-33d5-420b-adba-355be5f1dda9.jar
  • /data/data/####/956901e0-326d-400c-9975-a1baa9c4df88.dex (deleted)
  • /data/data/####/956901e0-326d-400c-9975-a1baa9c4df88.jar
  • /data/data/####/95d5b685-50c4-4d1a-be4e-40e4f9c3e90a.dex (deleted)
  • /data/data/####/95d5b685-50c4-4d1a-be4e-40e4f9c3e90a.jar
  • /data/data/####/9639f144-9b3b-44ea-89a4-6b8502cdedb7.dex (deleted)
  • /data/data/####/9639f144-9b3b-44ea-89a4-6b8502cdedb7.jar
  • /data/data/####/MobikokCommonConfig.xml
  • /data/data/####/MobikokDeviceConfig.xml
  • /data/data/####/Q2hhbm5lbElES2V5MjAxNjEyMjcxODU3.xml
  • /data/data/####/a2196a00-aa51-44a8-8df1-24e38ebf982d.dex (deleted)
  • /data/data/####/a2196a00-aa51-44a8-8df1-24e38ebf982d.jar
  • /data/data/####/a3148b81-6c29-42a2-8959-545cb6fc195e.dex (deleted)
  • /data/data/####/a3148b81-6c29-42a2-8959-545cb6fc195e.jar
  • /data/data/####/a6f3c81b-86de-4238-b4e4-b6cb41365dc8.dex (deleted)
  • /data/data/####/a6f3c81b-86de-4238-b4e4-b6cb41365dc8.jar
  • /data/data/####/bfeb78d7-f142-41d5-ac43-5c04878f4093.dex (deleted)
  • /data/data/####/bfeb78d7-f142-41d5-ac43-5c04878f4093.jar
  • /data/data/####/c201912180950.apk
  • /data/data/####/c40f30c0-f098-410c-a79e-afb1ada61a26.dex (deleted)
  • /data/data/####/c40f30c0-f098-410c-a79e-afb1ada61a26.jar
  • /data/data/####/c9c27118-ec62-4294-af56-c6918ac82ed3.dex (deleted)
  • /data/data/####/c9c27118-ec62-4294-af56-c6918ac82ed3.jar
  • /data/data/####/ccaa579e-0923-4f7a-ad47-73f69bd7b4c6.dex (deleted)
  • /data/data/####/ccaa579e-0923-4f7a-ad47-73f69bd7b4c6.jar
  • /data/data/####/ce67a090-847b-4d7f-9d36-fd860cd7dd96.dex (deleted)
  • /data/data/####/ce67a090-847b-4d7f-9d36-fd860cd7dd96.jar
  • /data/data/####/d8264d96-c4e6-43e7-a1c7-868533c8b5fd.dex (deleted)
  • /data/data/####/d8264d96-c4e6-43e7-a1c7-868533c8b5fd.jar
  • /data/data/####/d8d9ccfc-c0ee-48fd-b7eb-00da9d091f64.jar
  • /data/data/####/d95f6fe8-c54f-4803-b632-f176ed2b9e61.dex (deleted)
  • /data/data/####/d95f6fe8-c54f-4803-b632-f176ed2b9e61.jar
  • /data/data/####/db756e08-aed2-47a1-acea-2522196d4d6f.dex (deleted)
  • /data/data/####/db756e08-aed2-47a1-acea-2522196d4d6f.jar
  • /data/data/####/f33f05f8-0d50-43cc-addf-f1840a5f0616.dex (deleted)
  • /data/data/####/f33f05f8-0d50-43cc-addf-f1840a5f0616.jar
  • /data/data/####/f6c7f25e-8686-4035-ba7f-8b8a26d47a81.dex (deleted)
  • /data/data/####/f6c7f25e-8686-4035-ba7f-8b8a26d47a81.jar
  • /data/data/####/f91b3add-7e29-4382-95d4-fca03ca50cd9.dex (deleted)
  • /data/data/####/f91b3add-7e29-4382-95d4-fca03ca50cd9.jar
  • /data/data/####/gWDi.dex
  • /data/data/####/gWDi.jar
  • /data/data/####/gWDi.jar (deleted)
  • /data/media/####/Config.txt
Другие:
Запускает следующие shell-скрипты:
  • app_process /system/bin com.android.commands.pm.Pm path <Package>
  • logcat -d -v time
  • ps
  • sh
Загружает динамические библиотеки:
  • gki
  • libcom.clpzj.bavj
Осуществляет доступ к приватному интерфейсу ITelephony.
Получает информацию о местоположении.
Получает информацию о телефоне (номер, IMEI и т. д.).
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке