Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Mobifun.261
Добавлен в вирусную базу Dr.Web:
2020-09-03
Описание добавлено:
2020-09-03
Техническая информация
Вредоносные функции:
Выполняет код следующих детектируемых угроз:
Android.Mobifun.11.origin
Сетевая активность:
Подключается к:
UDP(DNS) 8####.8.4.4:53
TCP(HTTP/1.1) st####.a####.com:80
TCP(TLS/1.0) 1####.177.14.95:443
TCP(TLS/1.0) instant####.google####.com:443
TCP(TLS/1.0) p####.google####.com:443
TCP(TLS/1.0) f####.only####.com:443
TCP(TLS/1.0) 1####.194.73.95:443
TCP(TLS/1.0) c####.isp####.com:443
TCP(TLS/1.0) 1####.194.221.113:443
TCP(TLS/1.0) md####.google####.com:443
TCP(TLS/1.0) safebro####.google####.com:443
TCP(TLS/1.2) 1####.194.73.95:443
TCP(TLS/1.2) 1####.194.73.94:443
TCP(TLS/1.2) 1####.194.221.113:443
Запросы DNS:
c####.isp####.com
f####.only####.com
instant####.google####.com
m####.go####.com
md####.google####.com
p####.google####.com
safebro####.google####.com
st####.a####.com
Запросы HTTP GET:
st####.a####.com/sdk/300/5d1037c1af960.zip
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/.appInfo
/data/data/####/06216846_fa1b_4f43_b707_9e4454b78959.dex
/data/data/####/06216846_fa1b_4f43_b707_9e4454b78959.dex.flock (deleted)
/data/data/####/06216846_fa1b_4f43_b707_9e4454b78959.jar
/data/data/####/10bd18fe_99d0_4d6e_9be4_d5d2d21fbaea.dex (deleted)
/data/data/####/10bd18fe_99d0_4d6e_9be4_d5d2d21fbaea.dex.flock (deleted)
/data/data/####/10bd18fe_99d0_4d6e_9be4_d5d2d21fbaea.jar
/data/data/####/5ecd1db5_20c7_41e7_b816_648df88785b5.dex
/data/data/####/5ecd1db5_20c7_41e7_b816_648df88785b5.dex.flock (deleted)
/data/data/####/5ecd1db5_20c7_41e7_b816_648df88785b5.jar
/data/data/####/A97F3F8FB87CBFAEB72552D0DF616689.xml
/data/data/####/B54F12291D9023EE567AD03635BA3C2E.xml
/data/data/####/Cocos2dxPrefsFile.xml
/data/data/####/FA405ACE098C704A66B3358468F2E0F3.xml
/data/data/####/FA405ACE098C704A66B3358468F2E0F3.xml.bak
/data/data/####/a602726f_e2e5_4339_81a0_72e8b3175326.dex
/data/data/####/a602726f_e2e5_4339_81a0_72e8b3175326.dex.flock (deleted)
/data/data/####/a602726f_e2e5_4339_81a0_72e8b3175326.jar
/data/data/####/bba6a9ac_543c_4cd0_9cdd_1f71a38e0e42.dex
/data/data/####/bba6a9ac_543c_4cd0_9cdd_1f71a38e0e42.dex.flock (deleted)
/data/data/####/bba6a9ac_543c_4cd0_9cdd_1f71a38e0e42.jar
/data/data/####/c0004105.xml
/data/data/####/eca29477_97da_4834_816f_f39376e99c0a.jar
/data/data/####/fdannt
/data/data/####/fdannt.dex
/data/data/####/fdannt.dex.flock (deleted)
/data/data/####/fdannt.jar
/data/data/####/fjxgi25d8ae5f1fb24af0a52b2bcbf13bb09a.so
/data/data/####/jquery_1_7.applet
/data/data/####/mvm.so
/data/data/####/pay_event_7_7.applet
/data/data/####/pay_method_card_1_7.applet
/data/data/####/pay_method_mobile_2_7.applet
/data/data/####/pay_sms_6_7.applet
/data/data/####/proc_auxv
/data/data/####/sxfyvc7c7afedc4024bbcbc5f14298191a20d.so
/data/data/####/takq.dex (deleted)
/data/data/####/takq.dex.flock (deleted)
/data/data/####/takq.jar
/data/media/####/5d1037c1af960.zip.tmp6270763
/data/media/####/M264TBJrrwczVR
/data/media/####/gpay_jquery_1_7.ap
/data/media/####/gpay_pay_event_7_7.ap
/data/media/####/gpay_pay_method_card_1_7.ap
/data/media/####/gpay_pay_method_mobile_2_7.ap
/data/media/####/gpay_pay_sms_6_7.ap
/data/misc/####/primary.prof
Другие:
Запускает следующие shell-скрипты:
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/app_fdannt/fdannt.jar --oat-fd=33 --oat-location=/data/user/0/<Package>/app_fdannt/fdannt.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/cache/.gacache/06216846_fa1b_4f43_b707_9e4454b78959.jar --oat-fd=39 --oat-location=/data/user/0/<Package>/cache/.gacache/06216846_fa1b_4f43_b707_9e4454b78959.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/cache/.gacache/10bd18fe_99d0_4d6e_9be4_d5d2d21fbaea.jar --oat-fd=39 --oat-location=/data/user/0/<Package>/cache/.gacache/10bd18fe_99d0_4d6e_9be4_d5d2d21fbaea.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/cache/.gacache/5ecd1db5_20c7_41e7_b816_648df88785b5.jar --oat-fd=39 --oat-location=/data/user/0/<Package>/cache/.gacache/5ecd1db5_20c7_41e7_b816_648df88785b5.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/cache/.gacache/a602726f_e2e5_4339_81a0_72e8b3175326.jar --oat-fd=39 --oat-location=/data/user/0/<Package>/cache/.gacache/a602726f_e2e5_4339_81a0_72e8b3175326.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/cache/.gacache/bba6a9ac_543c_4cd0_9cdd_1f71a38e0e42.jar --oat-fd=39 --oat-location=/data/user/0/<Package>/cache/.gacache/bba6a9ac_543c_4cd0_9cdd_1f71a38e0e42.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/cache/.gacache/eca29477_97da_4834_816f_f39376e99c0a.jar --oat-fd=52 --oat-location=/data/user/0/<Package>/cache/.gacache/eca29477_97da_4834_816f_f39376e99c0a.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=<Package Folder>/.lrpnu/takq.jar --oat-fd=33 --oat-location=<Package Folder>/.lrpnu/takq.dex --compiler-filter=speed
cat /proc/cpuinfo
ps
Загружает динамические библиотеки:
fdannt
fjxgi25d8ae5f1fb24af0a52b2bcbf13bb09a
sxfyvc7c7afedc4024bbcbc5f14298191a20d
Использует следующие алгоритмы для шифрования данных:
AES
AES-CBC-NoPadding
AES-CBC-PKCS5Padding
AES-ECB-PKCS5Padding
RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
AES
AES-CBC-NoPadding
AES-CBC-PKCS5Padding
AES-CFB-NoPadding
RSA-ECB-PKCS1Padding
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK