Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Mobifun.252

Добавлен в вирусную базу Dr.Web: 2020-04-24

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Mobifun.11.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) a####.shiny####.com:9090
  • TCP(TLS/1.0) se####.io:443
  • TCP(TLS/1.0) api.higam####.com:443
  • TCP(TLS/1.0) ssl.google-####.com:443
Запросы DNS:
  • a####.shiny####.com
  • a####.u####.com
  • api.higam####.com
  • se####.io
  • sn####.iapp####.com
  • ssl.google-####.com
Запросы HTTP GET:
  • a####.shiny####.com:9090/sdkcp/plugUpdate.jsp?uid=####&plugVersion=####&...
  • a####.shiny####.com:9090/sdkcp/pushAdwap_new.jsp?uid=####&comptime=####&...
  • a####.shiny####.com:9090/sdkcp/push_msgcp_new.jsp?uid=####&comptime=####...
  • a####.shiny####.com:9090/sdkcp/user_visit_appcp.jsp?uid=####&Cptime=####...
  • a####.shiny####.com:9090/wapbill/sale_static_newcp.jsp?uid=####&model=##...
Запросы HTTP POST:
  • a####.u####.com/app_logs
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/00da69a9_23b7_4fb9_827c_0559dd73f47b.jar
  • /data/data/####/0e7da415_0337_4e8d_87c7_1ae8310789bc.jar
  • /data/data/####/16c569f8_68e1_4582_941e_915621f17b5a.jar
  • /data/data/####/17632a4c_696c_4062_a7f0_f2f6bce884b5.jar
  • /data/data/####/2be5696c_52ee_40c3_99fb_aca6c88670ca.jar
  • /data/data/####/4165bba5_045e_44fd_bacc_6a6c604c4a9a.jar
  • /data/data/####/491c6deb_0645_4543_8fbe_b452882f9fad.jar
  • /data/data/####/4983861b_ad8f_45a2_84e6_fa9383c3e142.jar
  • /data/data/####/4ab9561c_8597_4249_9eaf_49f2e04abef7.jar
  • /data/data/####/4fbd6ad1_7593_46b6_b6b3_4a9bc50a637d.jar
  • /data/data/####/50619c68_f990_49b6_a0d7_3d1df0b4c5fd.jar
  • /data/data/####/5ae52400_22d4_4604_a8c0_a0fe9c2c64a6.jar
  • /data/data/####/5d022ad9_7cfa_4304_b900_ebea303ff971.jar
  • /data/data/####/60857530_d47f_468c_a363_318d8639bf77.jar
  • /data/data/####/6e9b0927_5bb2_4c85_9104_556b64bdbcca.jar
  • /data/data/####/709ddc41_d9d3_4803_8e4d_663c0788bc21.jar
  • /data/data/####/7466e66f_f8fc_46aa_a61f_ad3b05c6ab30.jar
  • /data/data/####/7daecd96_60f9_4d7f_8ee8_e16ce7b45721.jar
  • /data/data/####/7f994587_7df9_4a0e_a9c7_e35ac8ea3e0e.jar
  • /data/data/####/85b37963_2f1e_4f83_901d_21291a040545.jar
  • /data/data/####/8c870650_ec49_472d_b164_e08b2a794f35.jar
  • /data/data/####/9f606341_8a84_4fec_b750_caf6c6854009.jar
  • /data/data/####/Alvin2.xml
  • /data/data/####/ContextData.xml
  • /data/data/####/U925.apk
  • /data/data/####/a.xml
  • /data/data/####/a41c3654_f2ed_4fb2_a400_5130d489d1e5.jar
  • /data/data/####/a9e30c06_210e_4ed1_b68b_a465387e5788.jar
  • /data/data/####/b7580eb1_a6a2_4fb3_b59b_17f7d121ca09.jar
  • /data/data/####/bill.xml.xml
  • /data/data/####/c22836b8_6a89_4841_8761_a6069e550168.jar
  • /data/data/####/c7a15c15_c30b_4c7c_8c0e_1a213ad439af.jar
  • /data/data/####/c7e07c08_1629_486c_9bdd_5b1fdf6336c5.jar
  • /data/data/####/c81fbaf2_110c_4b50_9cb5_1c8484792215.jar
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/com.vemobi.link_preferences.xml
  • /data/data/####/d2c15315_6b9f_4a2a_ace3_c15bd84dcb89.jar
  • /data/data/####/ea7a3396_56ec_4c01_a49d_e485e6539044.jar
  • /data/data/####/eb67ee22_d8f7_4b8e_a354_7c64f5f058ff.jar
  • /data/data/####/enforce.jar
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/f97f2876_e846_4db3_bd50_b32f1f0a3e7c.jar
  • /data/data/####/gaClientId
  • /data/data/####/google_analytics_v2.db-journal
  • /data/data/####/gpay_jquery_1_6.ap
  • /data/data/####/gpay_pay_event_5_6.ap
  • /data/data/####/gpay_pay_sms_4_6.ap
  • /data/data/####/jquery_1_6.applet
  • /data/data/####/la.so
  • /data/data/####/pay_event_5_6.applet
  • /data/data/####/pay_sms_4_6.applet
  • /data/data/####/snowplowEvents.sqlite
  • /data/data/####/snowplowEvents.sqlite-journal
  • /data/data/####/snowplowEvents.sqlite-shm (deleted)
  • /data/data/####/snowplowEvents.sqlite-wal
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/um_g_cache.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_general_config.xml.bak
  • /data/data/####/umeng_general_config.xml.bak (deleted)
  • /data/data/####/umeng_it.cache
  • /data/data/####/unsent_requests
  • /data/media/####/.nomedia
  • /data/media/####/Alvin2.xml
  • /data/media/####/ContextData.xml
Другие:
Запускает следующие shell-скрипты:
  • cat /proc/cpuinfo
  • ps
Загружает динамические библиотеки:
  • cocos2dcpp
  • gnio
  • la
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-NoPadding
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES
  • AES-CBC-NoPadding
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-CFB-NoPadding
  • DES
  • RSA-ECB-PKCS1Padding
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке