Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Xiny.5466

Добавлен в вирусную базу Dr.Web: 2020-08-03

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Dowgin.14.origin
  • Android.Xiny.53.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) www.data####.cn:80
  • TCP(HTTP/1.1) api.cpe.photoco####.com:80
  • TCP(HTTP/1.1) ma####.cpe.photoco####.com:80
  • TCP(HTTP/1.1) sda.cpe.photoco####.com:80
  • TCP(TLS/1.0) api.face####.com:443
  • TCP(TLS/1.0) sa.unionst####.com:443
  • TCP(TLS/1.0) sett####.crashly####.com:443
  • TCP(TLS/1.0) www.googlet####.com:443
  • TCP(TLS/1.0) www.gst####.com:443
  • TCP(TLS/1.0) googl####.g.doublec####.net:443
  • TCP(TLS/1.0) tpc.googles####.com:443
  • TCP(TLS/1.0) t.appsf####.com:443
Запросы DNS:
  • api.cpe.photoco####.com
  • g####.face####.com
  • googl####.g.doublec####.net
  • ma####.cpe.photoco####.com
  • sa.unionst####.com
  • sda.cpe.photoco####.com
  • sett####.crashly####.com
  • si.ei.senb####.com
  • t.appsf####.com
  • tpc.googles####.com
  • ui.ki.u####.cn
  • www.data####.cn
  • www.googlet####.com
  • www.gst####.com
  • yj.eji####.com
Запросы HTTP GET:
  • api.cpe.photoco####.com/config/init
  • api.cpe.photoco####.com/push/message
  • ma####.cpe.photoco####.com/source/info?appid=####
  • sda.cpe.photoco####.com/config/cpeggpz?adsType=####
Запросы HTTP POST:
  • ma####.cpe.photoco####.com/stat/active
  • ma####.cpe.photoco####.com/stat/login
  • www.data####.cn/bjc.action/iris.action?g=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/-1976531187-2001-en_US.0
  • /data/data/####/-1976531218-2001-en_US.0
  • /data/data/####/.jg.ic
  • /data/data/####/13162248751831778574
  • /data/data/####/1mobile_ads_settings.xml
  • /data/data/####/5F275E9F0367-0001-0895-2678BE622DC6BeginSession.cls_temp
  • /data/data/####/5F275E9F0367-0001-0895-2678BE622DC6SessionApp.cls_temp
  • /data/data/####/5F275E9F0367-0001-0895-2678BE622DC6SessionDevice.cls_temp
  • /data/data/####/5F275E9F0367-0001-0895-2678BE622DC6SessionOS.cls_temp
  • /data/data/####/767524940-2001-en_US.0
  • /data/data/####/767525033-2001-en_US.0
  • /data/data/####/ADSTRATEGY.xml
  • /data/data/####/AF_INSTALLATION
  • /data/data/####/AppEventsLogger.persistedevents
  • /data/data/####/ApplicationCache.db-journal
  • /data/data/####/BASE.xml
  • /data/data/####/FBAdPrefs.xml
  • /data/data/####/LS_SETTINGS.xml
  • /data/data/####/L_Key.xml
  • /data/data/####/L_Key.xml.bak
  • /data/data/####/MyPhotoEditor.db-journal
  • /data/data/####/SDKIDFA.xml
  • /data/data/####/TwitterAdvertisingInfoPreferences.xml
  • /data/data/####/_w1110531967.xml
  • /data/data/####/aa107.xml
  • /data/data/####/ads502700688.jar
  • /data/data/####/appsflyer-data.xml
  • /data/data/####/appsflyer-data.xml.bak
  • /data/data/####/appsflyer-data.xml.bak (deleted)
  • /data/data/####/com.crashlytics.prefs.xml
  • /data/data/####/com.crashlytics.sdk.android.crashlytics-core;co...re.xml
  • /data/data/####/com.crashlytics.sdk.android;answers;settings.xml
  • /data/data/####/com.crashlytics.settings.json
  • /data/data/####/com.facebook.ads.FEATURE_CONFIG.xml
  • /data/data/####/com.facebook.sdk.appEventPreferences.xml
  • /data/data/####/com.mixerappco.phgfgfasd_preferences.xml
  • /data/data/####/com.photo.gjdfdfs.ojubxc.bz.jar
  • /data/data/####/com.photo.gjdfdfs.uxhcua.jar
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/https_googleads.g.doubleclick.net_0.localstorage-journal
  • /data/data/####/index
  • /data/data/####/initialization_marker
  • /data/data/####/io.fabric.sdk.android;fabric;io.fabric.sdk.andr...ng.xml
  • /data/data/####/journal.tmp
  • /data/data/####/ki.xml
  • /data/data/####/ldownloads
  • /data/data/####/ldownloads-journal
  • /data/data/####/libjiagu.so
  • /data/data/####/ljk.xml
  • /data/data/####/mhp.xml
  • /data/data/####/multidex.version.xml
  • /data/data/####/new_l_req_st.xml
  • /data/data/####/ob_analytics.db-journal
  • /data/data/####/onemobile_analytics.xml
  • /data/data/####/sa_07e6e54e-5505-4b19-a24e-ca1ed2fe3452_1596415665935.tap
  • /data/data/####/sa_69ece918-3cfe-4d28-80fa-49bec191e017_1596415713125.tap
  • /data/data/####/sa_6c1a4dd5-5d7e-4db3-b94f-4416c86bd0d9_1596415709270.tap
  • /data/data/####/sa_c475f466-3aff-4b6e-9bcb-229bc9b8e10c_1596415710959.tap
  • /data/data/####/sa_d603fc07-a7f3-4c34-b85a-9b308d4d2c8a_1596415692550.tap
  • /data/data/####/sa_defd44aa-d1d1-413d-b193-26961b9fc685_1596415710172.tap
  • /data/data/####/sa_f4d37382-16db-4fd1-8206-43c140064374_1596415708091.tap
  • /data/data/####/session_analytics.tap
  • /data/data/####/session_analytics.tap.tmp
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/IM.DAT
  • /data/media/####/anims2-01.png
  • /data/media/####/anims2-02.png
  • /data/media/####/anims2-03.png
  • /data/media/####/anims2-04.png
  • /data/media/####/anims2-05.png
  • /data/media/####/anims2-06.png
  • /data/media/####/anims2-07.png
  • /data/media/####/anims2-08.png
  • /data/media/####/anims2-09.png
  • /data/media/####/anims2-10.png
  • /data/media/####/anims2-11.png
  • /data/media/####/anims2-12.png
  • /data/media/####/anims2-13.png
  • /data/media/####/anims2-14.png
  • /data/media/####/anims2-15.png
  • /data/media/####/anims2-16.png
  • /data/media/####/anims2-17.png
  • /data/media/####/anims2-18.png
  • /data/media/####/ljk.dat
  • /data/media/####/reqt.dat
  • /data/media/####/spt.dat
  • /data/media/####/text-01.png
  • /data/media/####/text-02.png
  • /data/media/####/text-03.png
  • /data/media/####/text-04.png
  • /data/media/####/text-05.png
  • /data/media/####/text-06.png
  • /data/media/####/text-07.png
  • /data/media/####/text-08.png
  • /data/media/####/text-09.png
  • /data/media/####/text-10.png
  • /data/media/####/text-11.png
  • /data/media/####/text-12.png
  • /data/media/####/text-13.png
  • /data/media/####/text-14.png
  • /data/media/####/text-15.png
  • /data/media/####/text-16.png
  • /data/media/####/u.dat
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
  • libjiagu
Использует следующие алгоритмы для шифрования данных:
  • DES
Использует следующие алгоритмы для расшифровки данных:
  • AES
  • AES-CBC-PKCS5Padding
  • DES
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке