Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.56046

Добавлен в вирусную базу Dr.Web: 2022-01-15

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.342.origin
  • Android.DownLoader.343.origin
  • Android.DownLoader.348.origin
  • Android.DownLoader.396.origin
  • Android.DownLoader.455.origin
  • Android.DownLoader.698.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) 8####.8.4.4:53
  • TCP(TLS/1.0) www.google####.com:443
  • TCP(TLS/1.0) md####.google####.com:443
  • TCP(TLS/1.0) 1####.250.179.206:443
  • TCP(TLS/1.0) safebro####.google####.com:443
  • TCP(TLS/1.0) www.gst####.com:443
  • TCP(TLS/1.0) and####.google####.com:443
  • TCP(TLS/1.2) 1####.251.36.46:443
  • TCP(TLS/1.2) 1####.217.168.195:443
  • TCP(TLS/1.2) 1####.250.179.174:443
  • TCP(TLS/1.2) www.google####.com:443
Запросы DNS:
  • and####.google####.com
  • aos.gw.y####.####.8
  • aos.gw.y####.net
  • b1.zxl####.com
  • c####.shun####.com
  • c####.shun####.com.####.8
  • i.hesh####.com
  • i.hesh####.com.####.8
  • instant####.google####.com
  • m####.go####.com
  • md####.google####.com
  • n.hesh####.com
  • n.hesh####.com.####.8
  • p1.zxl####.com
  • p2.zxl####.com
  • p3.zxl####.com
  • q1.zxl####.com
  • r.y####.net
  • r.y####.net.####.8
  • s####.gw.y####.####.8
  • s####.gw.y####.net
  • s.y####.net
  • s.y####.net.####.8
  • safebro####.google####.com
  • sp1.zxl####.com
  • t####.dmp.y####.####.8
  • t####.dmp.y####.net
  • www.google####.com
  • www.gst####.com
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/10A2186BE14817BA.xml
  • /data/data/####/1642273492347sp.dex
  • /data/data/####/1642273492347sp.dex.flock (deleted)
  • /data/data/####/1642273492978cu.dex
  • /data/data/####/1642273492978cu.dex.flock (deleted)
  • /data/data/####/1642273493535b.dex
  • /data/data/####/1642273493535b.dex.flock (deleted)
  • /data/data/####/1642273494226p.dex
  • /data/data/####/1642273494226p.dex.flock (deleted)
  • /data/data/####/1642273499323cu.dex
  • /data/data/####/1642273499323cu.dex.flock (deleted)
  • /data/data/####/1642273500216b.dex
  • /data/data/####/1642273500216b.dex.flock (deleted)
  • /data/data/####/1642273501121p.dex
  • /data/data/####/1642273501121p.dex.flock (deleted)
  • /data/data/####/1642273501770sp.dex
  • /data/data/####/1642273501770sp.dex.flock (deleted)
  • /data/data/####/1B3DAA28D1800707.xml
  • /data/data/####/35d81d1715a735fe942f0343f33fdde8
  • /data/data/####/35d81d1715a735fe942f0343f33fdde8-journal
  • /data/data/####/7D9F5845E5E6B1B5.xml
  • /data/data/####/8D02B498DB82F169.xml
  • /data/data/####/99e851466da6d1d97c85f3a441b1f70b-journal
  • /data/data/####/BFFCFDD-journal
  • /data/data/####/CBC
  • /data/data/####/CBC-journal
  • /data/data/####/CBC-journal (deleted)
  • /data/data/####/CE94557724F842149D690D0E8CBB1CBD.xml
  • /data/data/####/FEE88D1CE2738B67-journal
  • /data/data/####/P15pKIjsm64m
  • /data/data/####/P15pKIjsm64m-journal
  • /data/data/####/T1oX0rhhuXWt
  • /data/data/####/T1oX0rhhuXWt-journal
  • /data/data/####/WMea.dex
  • /data/data/####/WMea.dex.flock (deleted)
  • /data/data/####/X312dfyfa
  • /data/data/####/X312zobwwc
  • /data/data/####/X312zobwwctest.dex
  • /data/data/####/X312zobwwctest.dex.flock (deleted)
  • /data/data/####/X312zobwwctest.zip
  • /data/data/####/XKwVoK0huy3R
  • /data/data/####/XKwVoK0huy3R-journal
  • /data/data/####/__pasys_remote_banner.tmp.jar
  • /data/data/####/cec31992bca58092972eb8690f288294
  • /data/data/####/cec31992bca58092972eb8690f288294-journal
  • /data/data/####/com.fang.fangpedometer_preferences.xml
  • /data/data/####/fb_download.db-journal
  • /data/data/####/fbappInfo_pre.xml
  • /data/data/####/fbappInfo_pre.xml.bak (deleted)
  • /data/data/####/fbconf_pre.xml
  • /data/data/####/fbtrategy_pre.xml
  • /data/data/####/fconf_pre.xml
  • /data/data/####/fcut_appInfo_pre.xml
  • /data/data/####/fcut_conf_pre.xml
  • /data/data/####/fcut_conf_pre.xml.bak
  • /data/data/####/fcut_download.db-journal
  • /data/data/####/fcut_download.db-journal (deleted)
  • /data/data/####/fcut_trategy_pre.xml
  • /data/data/####/fp_download.db-journal
  • /data/data/####/fs_download.db-journal
  • /data/data/####/fsappInfo_pre.xml
  • /data/data/####/fsconf_pre.xml
  • /data/data/####/fstrategy_pre.xml
  • /data/data/####/jqIqJYOT3JpT
  • /data/data/####/jqIqJYOT3JpT-journal
  • /data/data/####/lock.db
  • /data/data/####/lock.db-journal
  • /data/data/####/proc_auxv
  • /data/data/####/qhcal.dex
  • /data/data/####/qhcal.dex.flock (deleted)
  • /data/data/####/qical.dex
  • /data/data/####/qical.dex.flock (deleted)
  • /data/data/####/qucal.dex
  • /data/data/####/qucal.dex.flock (deleted)
  • /data/data/####/spotData.xml
  • /data/data/####/tX312zobwwctest.zip
  • /data/data/####/vswegf
  • /data/data/####/wIU6pTyUBYWX
  • /data/data/####/wIU6pTyUBYWX-journal
  • /data/data/####/wsUL1uCdKvjD
  • /data/data/####/wsUL1uCdKvjD-journal
  • /data/data/####/ypu.db-journal
  • /data/data/####/ytd.db-journal
  • /data/data/####/zckit.xml
  • /data/data/####/zcssp.xml
  • /data/data/####/zcssp.xml.bak
  • /data/media/####/1642273492347sp.jar
  • /data/media/####/1642273492978cu.jar
  • /data/media/####/1642273493535b.jar
  • /data/media/####/1642273494226p.jar
  • /data/media/####/1642273499323cu.jar
  • /data/media/####/1642273500216b.jar
  • /data/media/####/1642273501121p.jar
  • /data/media/####/1642273501770sp.jar
  • /data/media/####/WMea
  • /data/media/####/WMea.zip
  • /data/media/####/XH.txt
  • /data/media/####/__pasys_remote_banner.jar
  • /data/media/####/check_back.png
  • /data/media/####/checked_back.png
  • /data/media/####/close_btn.jpg
  • /data/media/####/close_btn.png
  • /data/media/####/congsmall.png
  • /data/media/####/default.png
  • /data/media/####/enter_button.png
  • /data/media/####/i42d45df023jnkdd93la483f9xGFKXI
  • /data/media/####/index.png
  • /data/media/####/m929bb76e8110d1a70260af57b446ebc
  • /data/media/####/pic.png
  • /data/media/####/qhcal
  • /data/media/####/qhcal.zip
  • /data/media/####/qical
  • /data/media/####/qical.zip
  • /data/media/####/qucal
  • /data/media/####/qucal.zip
  • /data/media/####/s92TjjdfoP2n3o9dfji2l9s1olkjf0p
  • /data/media/####/skip.png
  • /data/media/####/top_part.png
  • /data/media/####/tsaz_bottom_part.png
  • /data/media/####/tsaz_emo_icon.png
  • /data/media/####/tsaz_install_all_btn.png
  • /data/media/####/tsaz_install_btn.png
  • /data/media/####/tsaz_item_scroll.png
  • /data/media/####/tsaz_top_part.png
  • /data/media/####/vi.png
  • /data/media/####/vswegf
  • /data/media/####/yimeng222222222.png
  • /data/misc/####/primary.prof
Другие:
Запускает следующие shell-скрипты:
  • /system/lib/arm/houdini /data/user/0/<Package>/vswegf /data/user/0/<Package>/vswegf -p <Package> -r am start --user 0 -n <Package>/wikct.zn.vgje -a daemon -h http://127.0.0.1:7123/report/allData -i 3582
  • chmod 777 /data/user/0/<Package>/vswegf
Использует следующие алгоритмы для шифрования данных:
  • DES
  • PBEWITHMD5andDES
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • DES
  • PBEWITHMD5andDES
Осуществляет доступ к приватному интерфейсу ITelephony.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Запрашивает разрешение на отображение системных уведомлений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке