Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Mobifun.285

Добавлен в вирусную базу Dr.Web: 2021-10-19

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Mobifun.11.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(TLS/1.0) ssl.google-####.com:443
  • TCP(TLS/1.0) api.higam####.com:443
  • TCP(TLS/1.0) se####.io:443
Запросы DNS:
  • api.higam####.com
  • se####.io
  • ssl.google-####.com
Запросы HTTP GET:
  • ssl.google-####.com:443/collect?ul=####&ev=####&ht=####&sr=####&aid=####...
Запросы HTTP POST:
  • se####.io:443/api/139508/store/
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/05913fa8-504e-400f-8db6-f068195ce8e0
  • /data/data/####/06e671b6-b918-454d-b3b8-752e5ab01744
  • /data/data/####/1a1a8d79_b981_4d38_8e91_757fdcafad42.jar
  • /data/data/####/1d114bcd_795b_4779_82aa_eee170c77788.jar
  • /data/data/####/20b5b5b3_85e4_4707_913e_c7b6f2c17e66.jar
  • /data/data/####/25482759-7ee4-4335-8876-56828e85017a
  • /data/data/####/27196994_003f_4653_8567_f1fbe3632f94.jar
  • /data/data/####/2cdde2f4-2101-4276-ad55-158cc87a6a43
  • /data/data/####/323557f3-84b2-414d-be15-8e13d27cf366
  • /data/data/####/3c77bfba-a4fa-4880-8d4f-bf128ff10086
  • /data/data/####/3ee7518b_ea8a_425c_9c52_1cdc260b1d18.jar
  • /data/data/####/3fba6041_92b6_44df_b50b_8bdd20c75ab1.jar
  • /data/data/####/4308692e-df39-4aea-a01d-17dfc30e9588
  • /data/data/####/435ada78_e53f_4c00_acba_ee8b5dceb9e4.jar
  • /data/data/####/457b02d5_c419_4741_90ad_cd9f6adb9edc.jar
  • /data/data/####/4af18836_f9be_4e32_addd_46f574f5d3f6.jar
  • /data/data/####/50897c38_dbf3_4926_b71d_6db810357eca.jar
  • /data/data/####/51aae339_79d8_4d26_aaa0_ecdd1b183445.jar
  • /data/data/####/5798d561_0206_4f84_9851_5e4a2ff22e44.jar
  • /data/data/####/5a419382_c657_48d1_9044_00ce9b5768aa.jar
  • /data/data/####/5b2eae49_4c98_4caa_bcd3_3acc09bb3f31.jar
  • /data/data/####/5c1c9f6b_007c_483a_8057_6552a7dd44f9.jar
  • /data/data/####/5f08fec4_ebba_40c9_856f_ed08570cf8a7.jar
  • /data/data/####/5f0ae726_a362_4ee5_b364_078821b91c34.jar
  • /data/data/####/61f0d021-d25f-4e73-a4a6-7a4a28ef779c
  • /data/data/####/66997e4d_774c_4143_ad85_8420ced6e5af.jar
  • /data/data/####/6b7237d7_6c1c_4452_abbd_db0956fad65b.jar
  • /data/data/####/76950c74-2252-4dc2-acef-5716c10e8de1
  • /data/data/####/7d712299_ecc6_4873_9fcc_709153d7617c.jar
  • /data/data/####/7f9f2494_dfff_4474_ae37_e273c3fd0ef9.jar
  • /data/data/####/807f15cb-96a6-42e0-8493-a8665f2f2c76
  • /data/data/####/8085b574-e7e2-466a-b21b-ee626496f727
  • /data/data/####/80ba93cf_f36d_42c7_a082_dbbe7f0874b5.jar
  • /data/data/####/80bf09cb-56d6-46f1-81d0-41f86fd899cd
  • /data/data/####/8668d39c-7cbf-4104-97fc-208393e8070e
  • /data/data/####/8e0f2c3b_7884_4594_a0f1_e77cda9e3c2d.jar
  • /data/data/####/9446e096-5c0b-49dc-9cf5-f57596cbff7b
  • /data/data/####/96cf11fd_ae03_49b5_8930_c553ad230aa9.jar
  • /data/data/####/a.xml
  • /data/data/####/aac7d2fc_ae21_4624_b903_8ca38520dead.jar
  • /data/data/####/aecf04a4-04b0-43af-aeb8-43c086098aa6
  • /data/data/####/b309810b-9385-48fb-9ed4-06772699cf59
  • /data/data/####/bb6cd1b3-de47-47a2-9158-36f8eed6a989
  • /data/data/####/c1275282-2f1c-4f11-86a7-9c1cd1b9ddc1
  • /data/data/####/c270e2bb_b123_449d_8d2b_1c60e76b5e31.jar
  • /data/data/####/c4c59074-2b62-470a-88d9-ea34e7897ff2
  • /data/data/####/com.asdfasd.ski419_preferences.xml
  • /data/data/####/d1ef18d6_6566_4e53_aa3b_5dc199e28c26.jar
  • /data/data/####/d278d8dc_d9cf_48a9_8bab_0a82c34258af.jar
  • /data/data/####/d6c2e7ee_544a_4b50_9c9d_88bf30536df3.jar
  • /data/data/####/d96ad8c5_05d6_488d_9e99_f0af91345b96.jar
  • /data/data/####/dac43ec8_02cf_454d_be6f_1452a467a463.jar
  • /data/data/####/df18b7c2_d683_4949_b6d0_dc86844116c5.jar
  • /data/data/####/e298a7db_f486_47b0_8a70_4f5aa69a0f99.jar
  • /data/data/####/e4094459_6525_4d5b_b5df_e50be3ff4e4a.jar
  • /data/data/####/e607fbf7-eade-4a52-8510-ea5a89d2d180
  • /data/data/####/e75e561b-928a-4057-a23d-b554a29851ac
  • /data/data/####/enforce.jar
  • /data/data/####/fbf68904-9993-4c59-ab91-4dcf21de8c80
  • /data/data/####/fef85174_4c12_4bff_8024_5c6c6c79fa3a.jar
  • /data/data/####/gaClientId
  • /data/data/####/google_analytics_v2.db-journal
  • /data/data/####/gpay_jquery_1_7.ap
  • /data/data/####/gpay_pay_event_6_7.ap
  • /data/data/####/gpay_pay_method_card_1_7.ap
  • /data/data/####/gpay_pay_method_mobile_1_7.ap
  • /data/data/####/gpay_pay_sms_5_7.ap
  • /data/data/####/jquery_1_7.applet
  • /data/data/####/la.so
  • /data/data/####/pay_event_6_7.applet
  • /data/data/####/pay_method_card_1_7.applet
  • /data/data/####/pay_method_mobile_1_7.applet
  • /data/data/####/pay_sms_5_7.applet
  • /data/data/####/unsent_requests
Другие:
Запускает следующие shell-скрипты:
  • cat /proc/cpuinfo
  • ps
  • sh -c cat /proc/2365/cmdline
  • sh -c cat /proc/2724/cmdline
  • sh -c cat /proc/2878/cmdline
  • sh -c cat /proc/3269/cmdline
  • sh -c cat /proc/3434/cmdline
  • sh -c cat /proc/3599/cmdline
  • sh -c cat /proc/3837/cmdline
  • sh -c cat /proc/3981/cmdline
  • sh -c cat /proc/4187/cmdline
  • sh -c cat /proc/4393/cmdline
  • sh -c cat /proc/4577/cmdline
Загружает динамические библиотеки:
  • game
  • gnio
  • la
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-NoPadding
  • AES-CBC-PKCS5Padding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES
  • AES-CBC-NoPadding
  • AES-CBC-PKCS5Padding
  • AES-CFB-NoPadding
  • RSA-ECB-PKCS1Padding
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке