Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Mobifun.276

Добавлен в вирусную базу Dr.Web: 2021-04-20

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Mobifun.11.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) adxcall####.bat####.net:80
  • TCP(HTTP/1.1) lh3.googleu####.com:80
  • TCP(HTTP/1.1) a####.bat####.net:80
  • TCP(HTTP/1.1) a####.w####.in:80
  • TCP(HTTP/1.1) cdn.bat####.net:80
  • TCP(TLS/1.0) api.se####.com:443
  • TCP(TLS/1.0) ssl.google-####.com:443
Запросы DNS:
  • a####.bat####.net
  • a####.w####.in
  • adxcall####.bat####.net
  • api.se####.com
  • cdn.bat####.net
  • dsp.batm####.net
  • lh3.googleu####.com
  • ssl.google-####.com
  • stra####.l####.net
  • u####.bat####.net
Запросы HTTP GET:
  • a####.w####.in/interface/vsupdate_627du.php?kv=####&kc=####&kq=####&ku=#...
  • adxcall####.bat####.net/api/rtb/imp?evt=####&adsid=####&sq=####&advid=##...
  • cdn.bat####.net/image/secauto/20171225/fRsqN/b18963443e6c4b809064a0b854a...
  • lh3.googleu####.com/psSDEIrGVns-MLQV1OzMCtPJB6Ig_VGweLwZOvWILgmjvmIHtzti...
Запросы HTTP POST:
  • a####.bat####.net/ads-dsp/api/v2/adx?serviceid=####
  • a####.bat####.net/api/v2/app?serviceid=####
  • a####.bat####.net/cc/v1/api?serviceid=####
  • a####.bat####.net/placement/query
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/0f9b6a5e_c0ed_401d_9bcf_27c06a158f10.jar
  • /data/data/####/138a1bf7_0a1b_4a19_b78a_6be24b2e7eb5.jar
  • /data/data/####/1460df8b_b637_4557_bfc3_241f51ee391c.jar
  • /data/data/####/14700bcb_2f64_4013_ba8c_e32a5723672b.jar
  • /data/data/####/14a26853_a8b6_489d_b194_0b1ae1c5ff29.dex (deleted)
  • /data/data/####/14a26853_a8b6_489d_b194_0b1ae1c5ff29.jar
  • /data/data/####/15178063_1f33_4165_865e_dd353b2b6a78.jar
  • /data/data/####/24c647cc_9ccc_498a_a719_8cf739740e15.jar
  • /data/data/####/2b69071a_08d6_4513_8f15_853fabf03740.jar
  • /data/data/####/2c2c5b9b_6aec_48c6_bf90_3efd3744c4be.jar
  • /data/data/####/31dd9eac_37e3_4522_b3e3_04e1f941b29c.jar
  • /data/data/####/33892aed_c996_4ac6_84b0_5e0748492b28.jar
  • /data/data/####/3b5e90d1_0e30_4143_8d24_31ce509a28ce.jar
  • /data/data/####/3f4f812d_6b19_4669_9338_62b46f58d997.jar
  • /data/data/####/460083e7_4d5e_4a62_96f9_3837356fc63b.jar
  • /data/data/####/4a45f68c_b823_4b46_b4dd_6e96d3520906.jar
  • /data/data/####/4c5e26de_2d76_457e_a6a4_c43ea9a39926.jar
  • /data/data/####/5513805e_a935_4e4d_a24a_cb2e0a5fd555.jar
  • /data/data/####/574c684d_9449_4512_95a6_38c16a544078.jar
  • /data/data/####/5bb3e0e2_7f45_4b82_8c65_c0cf40a732b1.dex (deleted)
  • /data/data/####/5bb3e0e2_7f45_4b82_8c65_c0cf40a732b1.jar
  • /data/data/####/5ce08ec7_6860_4684_83fa_322457415ff0.jar
  • /data/data/####/6a5862fa_fc65_4666_9e9b_3cd5e7e4ab59.jar
  • /data/data/####/725ae703_2caf_4010_a942_a16724937fff.jar
  • /data/data/####/7437d8f6_d16d_4462_9171_a84f0dbcf1fa.jar
  • /data/data/####/76ab8ce6_3e87_472f_b5e7_1d7b5f2ecb34.jar
  • /data/data/####/8c632699_f498_452b_9669_d0c79461a617.jar
  • /data/data/####/8caeade8_a359_4a7f_ae5e_43eff9febede.jar
  • /data/data/####/8fc044e6_8580_40a5_a2ef_80171e6c16e4.dex (deleted)
  • /data/data/####/8fc044e6_8580_40a5_a2ef_80171e6c16e4.jar
  • /data/data/####/90dba0ce_f21e_4cb9_aafe_04dcc1c932c4.jar
  • /data/data/####/92704be5_a2c5_4566_880b_ba19115fa39c.jar
  • /data/data/####/95eee56d_6fd5_426a_9880_52e55918965d.jar
  • /data/data/####/9fa811c5_4e74_4092_b945_15d53395a230.jar
  • /data/data/####/a.xml
  • /data/data/####/a43d8319_9d2a_447b_b018_03639bbf11a9.jar
  • /data/data/####/b071c00f_1e5a_4227_ae64_65a23d4e0ce2.jar
  • /data/data/####/b383cd34_52d6_409a_98df_bfad87176106.jar
  • /data/data/####/b6924533_e560_483f_a96c_6a0e1192f499.jar
  • /data/data/####/b6eaad86_6179_4b2c_9677_36d15737e131.jar
  • /data/data/####/be41ee84_567a_44f0_8dfa_9706d45303e4.jar
  • /data/data/####/c5fdd679_ed44_4892_9e5e_74b6582c8a50.jar
  • /data/data/####/cb72736c_d0c8_4ac8_bf66_c65815ea497f.jar
  • /data/data/####/cds.so
  • /data/data/####/cds.so (deleted)
  • /data/data/####/com.yuigghjk.deluxe1108_preferences.xml
  • /data/data/####/d2fc1506_296c_4c13_9e7b_6f6bbcca0003.jar
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/db_a.db-journal
  • /data/data/####/dc552b91_9aea_4544_ab72_2364e8fa51be.jar
  • /data/data/####/ddeb0733_5bb7_4796_8c1d_911f2da6defd.jar
  • /data/data/####/dfebeb1b_37a1_4744_bec8_1262fc399267.jar
  • /data/data/####/e2d8f285_ad5d_4fb1_9b90_ca23456efce9.jar
  • /data/data/####/e55843cb_d827_4f4d_9697_ed1a532cc895.jar
  • /data/data/####/e9a45746_5610_48fc_a648_f4048893787b.jar
  • /data/data/####/f63aca2e_32e7_4bb9_a2c9_2ce7758a3114.jar
  • /data/data/####/f6784c29_67c4_4453_a817_ac48a2cf06f8.dex (deleted)
  • /data/data/####/f6784c29_67c4_4453_a817_ac48a2cf06f8.jar
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/fff35935_07a8_4e58_b89e_c3c4d338ca91.jar
  • /data/data/####/gaClientId
  • /data/data/####/google_analytics_v2.db-journal
  • /data/data/####/gpay_jquery_1_7.ap
  • /data/data/####/gpay_pay_event_7_7.ap
  • /data/data/####/gpay_pay_method_card_1_7.ap
  • /data/data/####/gpay_pay_method_mobile_2_7.ap
  • /data/data/####/gpay_pay_sms_5_7.ap
  • /data/data/####/index
  • /data/data/####/intel-1644718446.txt
  • /data/data/####/jquery_1_7.applet
  • /data/data/####/pay_event_7_7.applet
  • /data/data/####/pay_method_card_1_7.applet
  • /data/data/####/pay_method_mobile_2_7.applet
  • /data/data/####/pay_sms_5_7.applet
  • /data/data/####/pref_validate_placement_id.xml
  • /data/data/####/ps.db
  • /data/data/####/ps.db-journal
  • /data/data/####/sharedpreferences_etap_settings.xml
  • /data/data/####/sharedpreferences_etap_strategy_info.xml
  • /data/data/####/sharedpreferences_etap_strategy_recordtime.xml
  • /data/data/####/userconfig.xml
  • /data/data/####/webview.db
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal (deleted)
  • /data/data/####/wqbj.dex (deleted)
  • /data/data/####/wqbj.jar
  • /data/media/####/.nomedia
Другие:
Запускает следующие shell-скрипты:
  • cat /proc/cpuinfo
  • ps
Загружает динамические библиотеки:
  • cds
  • game
  • intel-1644718446
  • skcbm
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-NoPadding
  • AES-CBC-PKCS5Padding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES
  • AES-CBC-NoPadding
  • AES-CBC-PKCS5Padding
  • AES-CFB-NoPadding
  • RSA-ECB-PKCS1Padding
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Запрашивает разрешение на отображение системных уведомлений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

© «Доктор Веб»
2003 — 2022

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А