Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.DownLoader.812.origin

Добавлен в вирусную базу Dr.Web: 2018-10-04

Описание добавлено:

SHA1-хеш:

  • 1d5cb15e64612fcf35eaf8af5e5a3303a2a3258a (libcore64.jar)

Описание

Троянский модуль, который злоумышленники внедряют в Android-программы. Например, он был обнаружен в системном приложении для беспроводного обновления прошивки смарт-часов Elari Kidphone 4G. Модуль используется для сбора и отправки конфиденциальной информации на удаленный сервер, а также приема и выполнения различных команд.

Принцип действия

Модуль представляет собой файл libcore64.jar, который в зашифрованном виде хранится в программном пакете основного приложения. При первом включении устройства встроенный в эту программу вредоносный код (Android.DownLoader.3894) расшифровывает и запускает его. При последующих включениях устройства, а также при изменении сетевого подключения модуль запускается автоматически.

После запуска Android.DownLoader.812.origin с определенной периодичностью подключается к C&C-серверу, расположенному по адресу hxxp://mad[.]dwphonetest[.]com:58801/msg/pull. По умолчанию интервал подключений составляет 8 часов, но может быть изменен соответствующей командой сервера.

При успешном подключении троян отправляет на C&C-сервер запрос, содержимое которого шифруется base64. В этом запросе могут передаваться следующие данные:

  • d0version — версия троянского модуля;
  • d1session — константа APP-REQ, заменяется значением s20;
  • d2devid — уникальный идентификатор устройства (IMEI-идентификатор для GSM-устройства, MEID- или ESN-идентификатор для CDMA-устройства);
  • d3utdid — уникальный идентификатор устройства UserTrack Device Identity;
  • d4man — наименование производителя устройства;
  • d5mod — наименование модели устройства;
  • d6osv — версия установленной на устройстве операционной системы;
  • d8lang — язык, установленный на устройстве по умолчанию;
  • d9operator(mcc mnc) — идентификатор мобильного оператора (MCC+MNC);
  • daloc — данные геолокации;
  • dbmsisdn — мобильный номер;
  • dciccid — идентификатор SIM-карты;
  • ddimsi — уникальный идентификатор абонента мобильного оператора;
  • dedldir — расположение стандартной директории для загрузок файлов из интернета (для встроенной памяти присваивается значение data, для SD-карты — sd);
  • dfavaisize — свободный объем встроенной памяти устройства;
  • dgtotalsize — общий объем встроенной памяти устройства;
  • c1appid — значение RSOTA_APP_ID из метаданных приложения;
  • c2carrier_pkgname — имя пакета приложения, в которое встроен троян;
  • c3channel — значение RSOTA_CHANNEL_ID из метаданных приложения;
  • c4carrier_version — значение coreVersion;
  • c5silent — параметр, указывающий на то, является ли приложение с троянским модулем системным или нет;
  • c6capability — значение 01|02|03|04|05|08;
  • c7stub_version — значение agentVersion.

В ответ троян может получить следующие команды:

  • r2cycle — изменить частоту запросов к C&C-серверу;
  • a0applist — получить параметры, необходимые для загрузки, запуска и установки приложений:
    • a3pkgname
    • a5appversion
    • a20versionCode
    • a4appname
    • a6brief
    • a7objecturi
    • a8objectsize
    • a9icon
    • a10start
      • a11type
      • a12action
      • a13class
      • a14extra
    • a1correlator
    • a2taskid
    • a15operation — выполнить действие в соответствии с указанным значением параметра:
      • 1 — загрузить и установить приложение;
      • 2 — загрузить, установить и запустить приложение;
      • 3 — запустить заданное приложение;
    • l0link — загрузить заданный URL;
  • a21caplist — получить параметры, необходимые для удаления приложений, а также собственного обновления:
    • a3pkgname
    • a1correlator
    • a2taskid
    • a7objecturi
    • a8objectsize
    • a5appversion
    • a15operation — выполнить действие в соответствии с указанным значением параметра:
      • 4 — удалить заданное приложение;
      • 8 — обновить троянский модуль.

После успешного или неудачного выполнения задания троян связывается с C&C-сервером по адресу hxxp://mad[.]dwphonetest[.]com:58802/msg/post и отправляет на него запрос с номером и статусом задачи.

Подробнее об Android.DownLoader.3894

Новость о трояне

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке