Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Mobifun.264

Добавлен в вирусную базу Dr.Web: 2020-12-08

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Mobifun.11.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(TLS/1.0) api.higam####.com:443
  • TCP(TLS/1.0) ssl.google-####.com:443
  • TCP(TLS/1.0) se####.io:443
Запросы DNS:
  • api.higam####.com
  • mt####.go####.com
  • se####.io
  • ssl.google-####.com
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/05823fb9_8946_4359_b442_3f489a58e3f4.jar
  • /data/data/####/0b43850a_db44_4494_ae56_aa5ad523dbdf.jar
  • /data/data/####/128cf52f_76a2_4e8b_bdab_5863499bdfbd.jar
  • /data/data/####/1675ce13_f58c_4969_b976_36abb494310b.jar
  • /data/data/####/17e2350f_29ac_4d61_8d70_eb452df056f8.jar
  • /data/data/####/1d633faa_d11f_4602_91d6_7085aaadc8a6.jar
  • /data/data/####/206fb3a3_cce7_465e_8aa2_850f102cdeb5.jar
  • /data/data/####/292ac061_4f5e_4965_9b1a_99eda06bc2ba.jar
  • /data/data/####/2a4d4830_edf7_41cb_b184_07c1684348b4.jar
  • /data/data/####/30c65bb0_b16a_48e8_9507_29e1966e0325.jar
  • /data/data/####/3241aedd_8d19_4e4b_bfb2_9127059198db.jar
  • /data/data/####/3c332c2b_9504_40b8_98b1_ea4c4e794a5a.jar
  • /data/data/####/3c806f61_67b8_4500_8268_8121c19c7f60.jar
  • /data/data/####/43f383c4_e321_4c02_8482_00d4ff20bdf5.jar
  • /data/data/####/4a6578e4_5ac0_4a73_9b56_6e598e980173.jar
  • /data/data/####/4c783487_9a7b_4a63_b424_7a0a52fdc147.jar
  • /data/data/####/5252e78c_dd65_4733_9c04_aaf8fedc0e62.jar
  • /data/data/####/59ff4203_4455_49ff_86f5_9d238939aa95.jar
  • /data/data/####/611c855a_e808_432c_9d27_e8c93fb074b1.jar
  • /data/data/####/6f8979d1_560a_4047_bc0b_c79902357794.jar
  • /data/data/####/7c363771_bca8_4cc3_bfc5_461f2c9b151f.jar
  • /data/data/####/7e8ec6f0_d50f_4b83_b59b_54d878f62ee5.jar
  • /data/data/####/841503ce_e271_4c20_b192_a435ebe75fef.jar
  • /data/data/####/89df53a7_386a_467f_b0ae_34b98a852d4c.jar
  • /data/data/####/96aa857d_f2d7_4609_93f3_34f9ba335b65.jar
  • /data/data/####/99593f23_7760_4798_8f1d_2018185e94d5.jar
  • /data/data/####/a.xml
  • /data/data/####/a1d69fb4_ddbb_4fa6_87c3_8d5a04183988.jar
  • /data/data/####/a518af76_dcf2_46d8_a440_a0ebd443a388.jar
  • /data/data/####/aa261fbc_c4e9_448f_837d_4dda71c8ed57.jar
  • /data/data/####/b487a3fc_f78a_421b_b2d5_0dd9cfd96b03.jar
  • /data/data/####/b71d8b21_7fe7_44bf_b4d7_d52842e89d2a.jar
  • /data/data/####/bb29b6c3_23ef_4ccb_a789_c285b860500d.jar
  • /data/data/####/c169d7c1_a80a_4c04_9ebe_2e3aeb1f2dbc.jar
  • /data/data/####/c22556e8_395f_45cb_9c00_08131ebbe940.jar
  • /data/data/####/c726ff3a_c09f_4134_9f43_428de74f73fb.jar
  • /data/data/####/c81e2114_be3a_4b2b_ae3d_34296191587f.jar
  • /data/data/####/d03c9954_012b_4154_9d85_3243891743cd.jar
  • /data/data/####/db7ed307_90e1_466a_ad0e_75d3989b097e.jar
  • /data/data/####/f0bd1669_2321_4c61_9e46_78e3fb771125.jar
  • /data/data/####/f62026b5_9a55_49d3_a30e_cdf1195e9341.jar
  • /data/data/####/f9bc4a6a_a1d6_4f42_b112_db248ba6c4b9.jar
  • /data/data/####/gaClientId
  • /data/data/####/google_analytics_v2.db-journal
  • /data/data/####/gpay_jquery_1_7.ap
  • /data/data/####/gpay_pay_event_7_7.ap
  • /data/data/####/gpay_pay_method_card_1_7.ap
  • /data/data/####/gpay_pay_method_mobile_2_7.ap
  • /data/data/####/gpay_pay_sms_5_7.ap
  • /data/data/####/jquery_1_7.applet
  • /data/data/####/la.so
  • /data/data/####/lzj.junma.AngryBear_preferences.xml
  • /data/data/####/pay_event_7_7.applet
  • /data/data/####/pay_method_card_1_7.applet
  • /data/data/####/pay_method_mobile_2_7.applet
  • /data/data/####/pay_sms_5_7.applet
  • /data/data/####/unsent_requests
  • /data/data/####/webview.db-journal
  • /data/data/####/ywvyb.jar
Другие:
Запускает следующие shell-скрипты:
  • cat /proc/cpuinfo
  • ps
Загружает динамические библиотеки:
  • cocos2dcpp
  • la
  • ppv
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-NoPadding
  • AES-CBC-PKCS5Padding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES
  • AES-CBC-NoPadding
  • AES-CBC-PKCS5Padding
  • AES-CFB-NoPadding
  • RSA-ECB-PKCS1Padding
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке