Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Spy.4522

Добавлен в вирусную базу Dr.Web: 2022-02-18

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Spy.3545
Сетевая активность:
Подключается к:
  • TCP(DNS) <Google DNS>
  • UDP(DNS) 8####.8.4.4:53
  • TCP(DNS) 8####.8.4.4:53
  • TCP(HTTP/1.1) st####.ws.126.####.com:80
  • TCP(HTTP/1.1) up####.sdk.jig####.cn:80
  • TCP(HTTP/1.1) w1.hoopc####.com.####.com:80
  • TCP(TLS/1.0) st####.ws.126.####.com:443
  • TCP(TLS/1.0) hm.b####.com:443
  • TCP(TLS/1.0) w1.hoopc####.com.####.com:443
  • TCP(TLS/1.0) com####.api.163.####.com:443
  • TCP(TLS/1.0) s####.j####.cn:443
  • TCP(TLS/1.0) m.h####.com:443
  • TCP(TLS/1.2) 1####.251.39.106:443
  • TCP(TLS/1.2) 1####.217.168.195:443
  • TCP(TLS/1.2) 1####.250.179.174:443
  • UDP sis.j####.io:19000
  • TCP 1####.46.152.197:7006
Запросы DNS:
  • 3g.1####.com
  • b####.hoopc####.com.cn
  • com####.api.163.com
  • easytom####.com
  • hm.b####.com
  • i1.hoopc####.com.cn
  • i2.hoopc####.com.cn
  • i3.hoopc####.com.cn
  • i4.hoopc####.com.cn
  • i5.hoopc####.com.cn
  • m.h####.com
  • s####.j####.cn
  • s.j####.cn
  • sis.j####.io
  • st####.ws.126.net
  • up####.sdk.jig####.cn
  • w1.hoopc####.com.cn
  • www.6####.com
  • www.6####.com.####.8
Запросы HTTP GET:
  • st####.ws.126.####.com/163/wap/wap3g-live-football/football_league-sport...
  • st####.ws.126.####.com/163/wap/wap3g-live-football/main.365927.css
  • st####.ws.126.####.com/favicon.ico
  • st####.ws.126.####.com/touch/football_league.html?cid=####
  • w1.hoopc####.com.####.com/autoNewsPic/autoNews/player/1901000000443101?x...
  • w1.hoopc####.com.####.com/autoNewsPic/autoNews/player/1901000000443138?x...
  • w1.hoopc####.com.####.com/autoNewsPic/autoNews/player/1901000000476547?x...
  • w1.hoopc####.com.####.com/autoNewsPic/autoNews/player/880449739206688768...
Запросы HTTP POST:
  • up####.sdk.jig####.cn/v1/push/sdk/postlist
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/024316d4322e4a0a_0
  • /data/data/####/037493e6529f9083_0
  • /data/data/####/070cc8072cb81eb8_0
  • /data/data/####/08a1ddbb1853adbd_0
  • /data/data/####/0986f053375bb78b_0
  • /data/data/####/0a608f543a63344e_0
  • /data/data/####/0a6e11e463177ebf_0
  • /data/data/####/0a6e11e463177ebf_1
  • /data/data/####/0e5d33db33c2e989_0
  • /data/data/####/135a049038bd28ee_0
  • /data/data/####/1b73f762cf89c2c8_0
  • /data/data/####/1b73f762cf89c2c8_1
  • /data/data/####/1bc117adf236f0eb_0
  • /data/data/####/1c648aaae5a575e5_0 (deleted)
  • /data/data/####/1f8585f31bbaf4fd_0
  • /data/data/####/2257ed77f4dc89c4_0
  • /data/data/####/263c17db16b712d9_0
  • /data/data/####/28a36d2f7455f3d7_0
  • /data/data/####/2ad3360bdea33d0b_0
  • /data/data/####/2bf92e48642535fc_0 (deleted)
  • /data/data/####/3807eea8c8a945e9_0
  • /data/data/####/3a33e02726411b9d_0
  • /data/data/####/3aa33529133783d3_0
  • /data/data/####/3d8a49d687670ec9_0
  • /data/data/####/3d8a49d687670ec9_1
  • /data/data/####/40ea1339419a67a7_0
  • /data/data/####/40ea1339419a67a7_1
  • /data/data/####/43c3c302eb91a9b8_0
  • /data/data/####/447142e22340a483_0
  • /data/data/####/462fd751946658d9_0
  • /data/data/####/46363bc9e25cd158_0
  • /data/data/####/4926ed18bf7bbfb2_0
  • /data/data/####/4baedd0963e59284_0
  • /data/data/####/4c10ab94347c1ca3_0
  • /data/data/####/4e524b38294041d6_0
  • /data/data/####/4e524b38294041d6_1
  • /data/data/####/57dde7985db94229_0
  • /data/data/####/57e8f7cb757fa8d6_0
  • /data/data/####/5ce4e976cbee52f7_0
  • /data/data/####/6b501d70b2747803_0
  • /data/data/####/6d06dee825f52ec4_0
  • /data/data/####/74630e995a869cf6_0
  • /data/data/####/7731c86b9c8d6c61_0
  • /data/data/####/7743522c2ab00c32_0
  • /data/data/####/77ada080b48df7d3_0
  • /data/data/####/7e34f64b4017c811_0
  • /data/data/####/7e8a91bd690a67f4_0
  • /data/data/####/8414b352fae51dc0_0
  • /data/data/####/8937b2ab2c9b3ad9_0
  • /data/data/####/8bf68d7af7fe27f5_0
  • /data/data/####/8eaac00bc2f7e6bd_0
  • /data/data/####/925e4068fec8130d_0
  • /data/data/####/93cabf13961b2c5f_0
  • /data/data/####/948079df9dcbab7b_0
  • /data/data/####/95cc09ac3d453d1e_0
  • /data/data/####/9a9f761e203dce2c_0
  • /data/data/####/Cookies-journal
  • /data/data/####/JPushSA_Config.xml
  • /data/data/####/WebViewChromiumPrefs.xml
  • /data/data/####/a0b2a7cbf925d97e_0
  • /data/data/####/a6670cb6b387cccc_0
  • /data/data/####/a6a71777972c3bd0_0
  • /data/data/####/a9351d4e01011c1f_0
  • /data/data/####/ad3adedee91ea103_0
  • /data/data/####/ae3e74ee492fe5c3_0
  • /data/data/####/ae90e82c5dbbfaab_0
  • /data/data/####/appPackageNames_v2
  • /data/data/####/b4247c7ec43962f1_0
  • /data/data/####/b65689aa45704bc3_0
  • /data/data/####/bbe353028e7e6ddb_0
  • /data/data/####/bbfc64b8c361d712_0
  • /data/data/####/bd12d977c802122b_0
  • /data/data/####/bf440f5b39b6adce_0
  • /data/data/####/bf440f5b39b6adce_1
  • /data/data/####/bmob_sp.xml
  • /data/data/####/c134eda5378d737c_0
  • /data/data/####/c4020322d8f0cb4d_0
  • /data/data/####/c4f4435e67da5af5_0
  • /data/data/####/ccace402cd8b5d31_0
  • /data/data/####/cdd76e807f75d426_0
  • /data/data/####/cn.jpush.android.user.profile.xml
  • /data/data/####/cn.jpush.preferences.v2.rid.xml
  • /data/data/####/cn.jpush.preferences.v2.xml
  • /data/data/####/com.ccety.diub.lqtj_preferences.xml
  • /data/data/####/d628ce1680163aaf_0
  • /data/data/####/d71b6c2f091e6994_0 (deleted)
  • /data/data/####/d85f1a659bd8c30f_0
  • /data/data/####/d8a92ecc458ee5df_0
  • /data/data/####/da63885504101536_0
  • /data/data/####/db12aaa3a4ff8c5f_0
  • /data/data/####/db12aaa3a4ff8c5f_1
  • /data/data/####/db893916f18437a0_0
  • /data/data/####/db893916f18437a0_1
  • /data/data/####/dbff363828112c63_0
  • /data/data/####/e06ff9962dbd2076_0
  • /data/data/####/e0a168786c42d818_0
  • /data/data/####/e2f9c2de993dacdb_0
  • /data/data/####/e7c86a06d0d58584_0
  • /data/data/####/e8c553330f695942_0
  • /data/data/####/e8c553330f695942_1
  • /data/data/####/ec313ec7620129bf_0
  • /data/data/####/f009a2342df85cff_0
  • /data/data/####/f03fd3dc3d7b1f7f_0
  • /data/data/####/f0826fab7c0b60a3_0
  • /data/data/####/f1a389d1983668e2_0
  • /data/data/####/f2479722c3c1d468_0
  • /data/data/####/f4104046ed8488d3_0
  • /data/data/####/f56c837d52f80e1d_0
  • /data/data/####/f7264539ea557d3c_0
  • /data/data/####/f7264539ea557d3c_1
  • /data/data/####/f9052c4a896a4f41_0
  • /data/data/####/fa1b47b96baf5863_0
  • /data/data/####/fa2d5b961badd392_0
  • /data/data/####/fc2851b9989b3802_0
  • /data/data/####/fc8ea29371a4f60e_0
  • /data/data/####/fca74fb45a148cbc_0
  • /data/data/####/https_m.hupu.com_0.localstorage-journal
  • /data/data/####/index
  • /data/data/####/jpush_device_info.xml
  • /data/data/####/jpush_stat_cache.json
  • /data/data/####/jpush_stat_cache_history.json
  • /data/data/####/jpush_statistics.db
  • /data/data/####/jpush_statistics.db-journal
  • /data/data/####/jpush_statistics.db-journal (deleted)
  • /data/data/####/jpush_statistics.db-shm (deleted)
  • /data/data/####/jpush_statistics.db-wal
  • /data/data/####/metrics_guid
  • /data/data/####/okgo.db-journal
  • /data/data/####/proc_auxv
  • /data/data/####/the-real-index
  • /data/data/####/wakeup_cache.json
  • /data/data/####/z.so
  • /data/misc/####/primary.prof
Другие:
Загружает динамические библиотеки:
  • libjcore119
  • z
Использует следующие алгоритмы для шифрования данных:
  • AES-ECB-PKCS7Padding
  • DES
Использует следующие алгоритмы для расшифровки данных:
  • AES-ECB-NoPadding
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Отрисовывает собственные окна поверх других приложений.
Запрашивает разрешение на отображение системных уведомлений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке