Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.BackDoor.3032

Добавлен в вирусную базу Dr.Web: 2022-01-01

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Backdoor.564.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) 8####.8.4.4:53
  • TCP(HTTP/1.1) schedul####.w####.com:80
  • TCP(TLS/1.0) schedul####.w####.com:443
  • TCP(TLS/1.0) ti####.c####.l####.####.com:443
  • TCP(TLS/1.0) instant####.google####.com:443
  • TCP(TLS/1.0) and####.google####.com:443
  • TCP(TLS/1.0) www.gst####.com:443
  • TCP(TLS/1.0) android####.go####.com:443
  • TCP(TLS/1.2) instant####.google####.com:443
  • TCP(TLS/1.2) 1####.250.179.174:443
  • TCP(TLS/1.2) 2####.58.208.99:443
Запросы DNS:
  • and####.google####.com
  • android####.go####.com
  • api.fu####.cn
  • co####.w####.com
  • instant####.google####.com
  • jz.w####.com
  • m####.go####.com
  • mo####.w####.com
  • s1.w####.com
  • u####.w####.com
  • www.gst####.com
  • www.w####.com
Запросы HTTP GET:
  • schedul####.w####.com/hibrid/now.jsp
  • schedul####.w####.com:443/api/app/tabs
  • schedul####.w####.com:443/api/netbank/banklist?lastModTime=####
  • schedul####.w####.com:443/api/resource/account/list
  • schedul####.w####.com:443/api/resource/splash/setting
  • schedul####.w####.com:443/api/switches/query?ids=####
  • schedul####.w####.com:443/client/api/getPrism?name=####&version=####&os=...
  • schedul####.w####.com:443/list_info_h5
  • schedul####.w####.com:443/sensor/config/Android.conf
  • schedul####.w####.com:443/sensor/config/Android.conf?v=####
  • ti####.c####.l####.####.com:443/wis/525/1aad8979d419752d_711x183.png
  • ti####.c####.l####.####.com:443/wis/525/4f7c297b8283e735_690x192.png
  • ti####.c####.l####.####.com:443/wis/525/529b225558e17dd8_396x42.png
  • ti####.c####.l####.####.com:443/wis/525/abec83447ec55f06_1125x1617.png
  • ti####.c####.l####.####.com:443/wis/526/5a44edfcf16b4bc7_120x120.png
  • ti####.c####.l####.####.com:443/wis/538/05e5c968e0290d9b_72x72.png
  • ti####.c####.l####.####.com:443/wis/538/1c5bf79dc0f4b22a_72x72.png
  • ti####.c####.l####.####.com:443/wis/538/4aef97b3faddf3c4_72x72.png
  • ti####.c####.l####.####.com:443/wis/538/5e2b0d8430b33125_72x72.png
  • ti####.c####.l####.####.com:443/wis/538/a831f8da9941f9a3_72x72.png
  • ti####.c####.l####.####.com:443/wis/538/aaf79bd0cefeae75_72x72.png
  • ti####.c####.l####.####.com:443/wis/538/cbff0fd01f520460_72x72.png
  • ti####.c####.l####.####.com:443/wis/538/cd0afc81f7176c43_72x72.png
Запросы HTTP POST:
  • schedul####.w####.com:443/api/category/query
  • schedul####.w####.com:443/client/android-patch/api/fetch
  • schedul####.w####.com:443/client/dispatch/api/h5-agreement-pkg
  • schedul####.w####.com:443/client/rn-bundle/api/v2/fetch
  • schedul####.w####.com:443/client/tongtiao/api/router_and_rewrite
  • schedul####.w####.com:443/sensor/sa?project=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/anr/traces.txt
  • /data/data/####/0qnZ5XjGjopqSqnL-tH-3zT2q18.1253628200.tmp
  • /data/data/####/1641057220458-IS_SILENT.stacktrace
  • /data/data/####/1641057258849-IS_SILENT.stacktrace
  • /data/data/####/2CD91DE9A0F1D93BFFAEF848DEF79462
  • /data/data/####/37A6259CC0C1DAE299A7866489DFF0BD-0
  • /data/data/####/3f7500854c4a6081707885e893b67a3e.0.tmp
  • /data/data/####/3f7500854c4a6081707885e893b67a3e.1.tmp
  • /data/data/####/46d77c0fcf20fbbc8bba8b10d8293db5.0.tmp
  • /data/data/####/46d77c0fcf20fbbc8bba8b10d8293db5.1.tmp
  • /data/data/####/6dd281d6cd89426983095cf50c3241d8
  • /data/data/####/7436cf4bb12006eda923d96ec7dab45a.0.tmp
  • /data/data/####/7436cf4bb12006eda923d96ec7dab45a.1
  • /data/data/####/836066BF0D92977899636BEC942D9713-0
  • /data/data/####/C223F20B56BFE4E1EBB3B4313324B240-0
  • /data/data/####/MultiPeopleTally.db-journal
  • /data/data/####/QVIw99M_UIu0Y78iWtOXONQg9bU.1277956504.tmp
  • /data/data/####/VZuA1sstrftMZ7xTvmKi2VS9GWU.636602276.tmp
  • /data/data/####/VZuA1sstrftMZ7xTvmKi2VS9GWU.cnt
  • /data/data/####/Web Data
  • /data/data/####/WebViewChromiumPrefs.xml
  • /data/data/####/app_preferences.xml
  • /data/data/####/b19fbd278e2a734808566b6126c957ec.0.tmp
  • /data/data/####/b19fbd278e2a734808566b6126c957ec.1.tmp
  • /data/data/####/bank-config.json
  • /data/data/####/c162c80a382627c3240e5844673eb602.0.tmp
  • /data/data/####/c162c80a382627c3240e5844673eb602.1
  • /data/data/####/caimiapp_prefile.xml
  • /data/data/####/category_1.json
  • /data/data/####/category_2.json
  • /data/data/####/category_3.json
  • /data/data/####/category_4.json
  • /data/data/####/category_5.json
  • /data/data/####/category_6.json
  • /data/data/####/category_7.json
  • /data/data/####/com.sensorsdata.analytics.android.sdk.SensorsDataAPI.xml
  • /data/data/####/com.wacai.android.skyline.xml
  • /data/data/####/com.wacai365-journal
  • /data/data/####/com.wacai365_preferences.xml
  • /data/data/####/data-compatibility-switcher-config.json
  • /data/data/####/downloader.db-journal
  • /data/data/####/dso_deps
  • /data/data/####/dso_lock
  • /data/data/####/dso_manifest
  • /data/data/####/dso_state
  • /data/data/####/f9lLjZYnJOTT8kXd4K6SzwArUUE.2073539112.tmp
  • /data/data/####/finance_cache_preference.xml
  • /data/data/####/grouptally.db-journal
  • /data/data/####/ijiami_sp_decrypt
  • /data/data/####/ijm_ifr.xml
  • /data/data/####/journal
  • /data/data/####/libexec.so
  • /data/data/####/libexecmain.so
  • /data/data/####/lnyFlUn9T5r_gDqeUgH11qdQSOY.452762885.tmp
  • /data/data/####/m6lB7ymHSH0vj9R45UY33wFb9U0.217257374.tmp
  • /data/data/####/message.db-journal
  • /data/data/####/metrics_guid
  • /data/data/####/monitor.db
  • /data/data/####/monitor.db-journal
  • /data/data/####/neutron-cache.info
  • /data/data/####/nvlGnqR0OY5BpBOUxCCKptHtwe4.273626209.tmp
  • /data/data/####/nvlGnqR0OY5BpBOUxCCKptHtwe4.cnt
  • /data/data/####/pEBjz6v-djOg0LAUDr0k-2iaGhU.1643973274.tmp
  • /data/data/####/privacy-agreement.html
  • /data/data/####/privacy-agreement.info
  • /data/data/####/proc_auxv
  • /data/data/####/pushSdkFile.xml
  • /data/data/####/sensorsdata.xml
  • /data/data/####/sharePreferencePatch.xml
  • /data/data/####/splash-store.xml
  • /data/data/####/switcher-config.json
  • /data/data/####/trinity-config.info
  • /data/data/####/user-preferences.xml
  • /data/data/####/wacai365.so-journal
  • /data/data/####/wacai_preferences.xml
  • /data/data/####/wacai_preferences.xml.bak
  • /data/data/####/webview_data.lock
Другие:
Запускает следующие shell-скрипты:
  • app_process /system/bin com.android.commands.pm.Pm list package -3
  • getprop ro.product.cpu.abi
  • sh
  • sh -c cat /proc/3367/wchan
  • sh -c cat /proc/3564/wchan
  • sh -c cat /proc/3932/wchan
  • sh -c cat /proc/3968/wchan
  • sh -c cat /proc/4588/wchan
  • sh -c cat /proc/4593/wchan
  • sh -c cat /proc/4603/wchan
  • sh -c cat /proc/4627/wchan
  • sh -c cat /proc/5185/wchan
Использует следующие алгоритмы для шифрования данных:
  • AES-ECB-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Получает информацию об отправленых/принятых SMS.
Запрашивает разрешение на отображение системных уведомлений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке