Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Spy.4556

Добавлен в вирусную базу Dr.Web: 2022-03-10

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Spy.3545
Сетевая активность:
Подключается к:
  • UDP(DNS) 8####.8.4.4:53
  • TCP(HTTP/1.1) i####.sogo####.com.####.com:80
  • TCP(HTTP/1.1) r####.gdt.qq.com:80
  • TCP(HTTP/1.1) f####.yangz####.com.####.cn:80
  • TCP(HTTP/1.1) p####.ugd####.com.####.com:80
  • TCP(HTTP/1.1) 1####.77.94.20:88
  • TCP(HTTP/1.1) p2####.t####.qq.com:80
  • TCP(TLS/1.0) cd####.cn.te####.####.com:443
  • TCP(TLS/1.0) sf3-ttc####.ps####.com:443
  • TCP(TLS/1.0) a####.qq.com:443
  • TCP(TLS/1.0) fu####.d####.pro:8081
  • TCP(TLS/1.0) ot####.be####.qq.com:443
  • TCP(TLS/1.0) s####.e.qq.com:443
  • TCP(TLS/1.0) al####.u####.com:443
  • TCP(TLS/1.0) img1-do####.b0.a####.com:443
  • TCP(TLS/1.0) t####.m.qq.com:443
  • TCP(TLS/1.0) new-####.u####.com:443
  • TCP(TLS/1.0) safebro####.google####.com:443
  • TCP(TLS/1.0) qzs.gd####.com.####.com:443
  • TCP(TLS/1.0) 74.1####.71.95:443
  • TCP(TLS/1.0) mi.g####.qq.com:443
  • TCP(TLS/1.0) d####.qq.com:443
  • TCP(TLS/1.0) v.s####.com:443
  • TCP(TLS/1.0) and####.google####.com:443
  • TCP(TLS/1.0) p####.ugd####.com.####.com:443
  • TCP(TLS/1.0) v2.g####.qq.com:443
  • TCP(TLS/1.0) i####.sogo####.com.####.com:443
  • TCP(TLS/1.2) 1####.194.76.95:443
  • TCP(TLS/1.2) 74.1####.133.139:443
  • TCP(TLS/1.2) 1####.250.186.78:443
  • TCP(TLS/1.2) 1####.253.120.94:443
  • TCP p2####.t####.qq.com:443
  • TCP sf3-ttc####.ps####.com:443
  • UDP 2####.255.255.250:1900
Запросы DNS:
  • 3####.qq.com
  • a####.qq.com
  • a####.u####.com
  • and####.google####.com
  • api-ac####.pangoli####.com
  • cd####.cn
  • d####.qq.com
  • dm.tou####.com
  • f####.yangz####.com
  • fu####.d####.pro
  • i####.doub####.com
  • i####.doub####.com
  • i####.sogo####.com
  • i####.sogo####.com
  • imgc####.qq.com
  • mi.g####.qq.com
  • ot####.be####.qq.com
  • p####.ugd####.com
  • pang####.sn####.com
  • qzs.gd####.com
  • r####.gdt.qq.com
  • s####.e.qq.com
  • safebro####.google####.com
  • sf3-fe####.pglstat####.com
  • sf3-ttc####.ps####.com
  • t####.m.qq.com
  • to####.ctobsn####.com
  • u####.u####.com
  • v.q####.com
  • v.s####.com
  • v2.g####.qq.com
Запросы HTTP GET:
  • cd####.cn.te####.####.com:443/aegis/aegis-sdk/latest/aegis.min.js
  • f####.yangz####.com.####.cn/tomato/gae/video/discovery?size=####&
  • fu####.d####.pro:8081/getConfigNew2?userName=####
  • i####.sogo####.com.####.com/app/a/200803/27e5d1cad66a344147ff43af0275a2c4
  • i####.sogo####.com.####.com/app/a/200803/58a543e45ef642956cd5a3bdb899cf9b
  • i####.sogo####.com.####.com/app/a/200803/f8d7dd6027f0f9fd6dd02a0157d90c4f
  • i####.sogo####.com.####.com:443/view/photo/l/public/p2506037435.webp
  • i####.sogo####.com.####.com:443/view/photo/m/public/p2755358565.webp
  • img1-do####.b0.a####.com:443/view/photo/l/public/p2640618867.webp
  • img1-do####.b0.a####.com:443/view/photo/m/public/p2749162239.webp
  • mi.g####.qq.com:443/gdt_mview.fcg?fc=####&datatype=####&posh=####&mu_p=#...
  • p####.ugd####.com.####.com/141/20204/snscosdownload/SZ/reserved/61a89298...
  • p####.ugd####.com.####.com:443/141/20204/snscosdownload/SZ/reserved/6228...
  • p####.ugd####.com.####.com:443/mig_op/beacon/js/v113/beacon_release_s.js...
  • p2####.t####.qq.com/qzone/biz/gdt/mod/android/AndroidAllInOne/proguard/h...
  • qzs.gd####.com.####.com:443/union/res/union_cdn/page/ams_icon/ams_logo_l...
  • qzs.gd####.com.####.com:443/union/res/union_cdn/page/temp_v2/ams_icon_si...
  • qzs.gd####.com.####.com:443/union/res/union_temp_v2/page/ANTempMob/tempM...
  • qzs.gd####.com.####.com:443/union/res/union_temp_v2/page/ANTempMob/vendo...
  • qzs.gd####.com.####.com:443/union/res/union_temp_v2/page/ANTempMob/video...
  • sf3-ttc####.ps####.com:443/service/2/app_alert_check/?aid=####&tt_info####
  • v.s####.com:443/channel/teleplay?
  • v2.g####.qq.com:443/gdt_stats.fcg?viewid=####&i=####&os=####&xp=####&pre...
Запросы HTTP POST:
  • al####.u####.com:443/unify_logs
  • al####.u####.com:443/zcfg
  • mi.g####.qq.com:443/gdt_mview.fcg
  • new-####.u####.com:443/api/postZdata
  • new-####.u####.com:443/api/updateZdata
  • r####.gdt.qq.com/sdk_track
  • s####.e.qq.com:443/activate
  • s####.e.qq.com:443/event
  • s####.e.qq.com:443/mediation?version=####
  • s####.e.qq.com:443/perf
  • sf3-ttc####.ps####.com:443/service/2/app_log/?device_platform=####&versi...
  • sf3-ttc####.ps####.com:443/service/2/device_register_only/?aid=####&tt_i...
  • sf3-ttc####.ps####.com:443/service/2/log_settings/?device_platform=####
  • t####.m.qq.com:443/?mc=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/-1025052814979690616
  • /data/data/####/-1135038580-754662270
  • /data/data/####/-1561220934-1882529728
  • /data/data/####/.bak
  • /data/data/####/.imprint
  • /data/data/####/.turing.dat
  • /data/data/####/058e7f3cefbb9f21cd8935908d707108_0
  • /data/data/####/0ccef0a28e45ccfa_0
  • /data/data/####/105498_au_1
  • /data/data/####/2dfbe9834e4752955710aac173697f7eb010bce8a6c9bd1....0.tmp
  • /data/data/####/4109.yaqcookie
  • /data/data/####/41ff01051e2cf2a47eaf8517e5539110_0
  • /data/data/####/44a302f07de525b5_0
  • /data/data/####/49cbd25a91ced14972ba83702378c5af0209faa898f4994....0.tmp
  • /data/data/####/7d3d5260011558b0_0
  • /data/data/####/BuglySdkInfos.xml
  • /data/data/####/Cookies-journal
  • /data/data/####/GDTSDK.db
  • /data/data/####/GDTSDK.db-journal
  • /data/data/####/UM_PROBE_DATA.xml
  • /data/data/####/WebViewChromiumPrefs.xml
  • /data/data/####/a61bd541dcc6e2cdb1a1a4df5764da7c
  • /data/data/####/aba844bf65fc1b4dea5c77e5afedae67
  • /data/data/####/b143464a207c7df8646586c3603abd61_0
  • /data/data/####/b2517a452631c457c47e2d752dd7d68024fdc1a04fb9304....0.tmp
  • /data/data/####/bc4bf932fedb1c57983a9b2f8b305cc358d12f6f24e6323....0.tmp
  • /data/data/####/bd_embed_tea_agent.db-journal
  • /data/data/####/bmob_sp.xml
  • /data/data/####/ccd8972ebc51dffd_0
  • /data/data/####/cef14f746c707c5c74210abbb66f7d37_0
  • /data/data/####/code.xml
  • /data/data/####/com.chuyiapp.cy_preferences.xml
  • /data/data/####/com.qq.e.sdkconfig.xml
  • /data/data/####/config
  • /data/data/####/d8e02244fcd0b88b26318f3a0f55bcf62e291ce02fe6b69....0.tmp
  • /data/data/####/devCloudSetting.cfg
  • /data/data/####/devCloudSetting.sig
  • /data/data/####/downloader.db-journal
  • /data/data/####/e531fe61e73d92b9952ba9f5525c46ad
  • /data/data/####/e6daa4b8aa8dec03c456b900c6f3def815117017256d092....0.tmp
  • /data/data/####/ea5c2aeac6ec919b_0
  • /data/data/####/ed7d35884fa8b8def12bac48402f2a78_0
  • /data/data/####/ef670813dfe13e17_0
  • /data/data/####/efe460e362a6a3b8e2bde361e9480dbcaa3ce62c7f663ab....0.tmp
  • /data/data/####/embed_applog_stats.xml
  • /data/data/####/embed_header_custom.xml
  • /data/data/####/embed_last_sp_session.xml
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/fab046456e7f56bd7157e0a273b4b08b
  • /data/data/####/gdt_config.cfg
  • /data/data/####/gdt_plugin.dex.flock (deleted)
  • /data/data/####/gdt_plugin.jar
  • /data/data/####/gdt_plugin.jar.sig
  • /data/data/####/gdt_plugin.next.sig
  • /data/data/####/gdt_plugin.tmp
  • /data/data/####/gdt_stat.db
  • /data/data/####/gdt_stat.db-journal
  • /data/data/####/gdt_suid
  • /data/data/####/https_qzs.gdtimg.com_0.localstorage-journal
  • /data/data/####/i==1.2.0&&4.0.2_1646925229816_dW5pZnlfbG9ncw==;.log
  • /data/data/####/i==1.2.0&&4.0.2_1646925264445_dW5pZnlfbG9ncw==;.log
  • /data/data/####/index
  • /data/data/####/info.xml
  • /data/data/####/info.xml.bak (deleted)
  • /data/data/####/journal
  • /data/data/####/libMMANDKSignature.f6748752.so
  • /data/data/####/libturingau.f6748752.so
  • /data/data/####/libyaqbasic.f6748752.so
  • /data/data/####/libyaqpro.f6748752.so
  • /data/data/####/map
  • /data/data/####/metrics_guid
  • /data/data/####/mpdc_105498_1
  • /data/data/####/npth.xml
  • /data/data/####/npth_log.db-journal
  • /data/data/####/proc_auxv
  • /data/data/####/sdkCloudSetting.cfg
  • /data/data/####/sdkCloudSetting.sig
  • /data/data/####/snssdk_openudid.xml
  • /data/data/####/sp_multi_ttadnet_config.xml
  • /data/data/####/sp_push_time.xml
  • /data/data/####/ss_app_config.xml
  • /data/data/####/t==9.3.8&&4.0.2_1646925227931_dW5pZnlfbG9ncw==;.log
  • /data/data/####/template
  • /data/data/####/the-real-index
  • /data/data/####/tt_ad_sdk_sp.xml
  • /data/data/####/tt_sdk_settings.xml
  • /data/data/####/tt_sp_app_env.xml
  • /data/data/####/tt_sp_app_list.xml
  • /data/data/####/ttnet_tnc_config.xml
  • /data/data/####/ttopenadsdk.xml
  • /data/data/####/ttopensdk.db-journal
  • /data/data/####/turingfd_conf_105498_au.xml
  • /data/data/####/turingfd_conf_105498_au.xml.bak
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/um_pri.xml
  • /data/data/####/um_session_id.xml
  • /data/data/####/umeng_common_config.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/umeng_zcfg_flag
  • /data/data/####/umeng_zero_cache.db
  • /data/data/####/umeng_zero_cache.db-journal
  • /data/data/####/umzid_general_config.xml
  • /data/data/####/update_lc
  • /data/data/####/yaq.f6748752.sec
  • /data/data/####/yaq2.f6748752.sec
  • /data/data/####/yaq3_0.f6748752.sec
  • /data/data/####/yaqsdkcookie
  • /data/data/####/yingshimao.db-journal
  • /data/data/####/z.so
  • /data/data/####/z==1.2.0&&4.0.2_1646925222329_emNmZw==;.log
  • /data/media/####/06f0aecf817b5027bcbe60b8103a8989.tmp
  • /data/media/####/68d99dbf01e69a49b7278203473fbefb.tmp
  • /data/media/####/ANDROID.PERMISSION.TEST
  • /data/media/####/a1b791fc5a8f19029975046ce06c7f04.tmp
  • /data/media/####/clientudid.dat
  • /data/media/####/meta.dat
  • /data/media/####/sysid.dat
  • /data/media/####/temp_pkg_info.json
  • /data/misc/####/primary.prof
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • /system/bin/df
  • /system/bin/getprop
  • getprop ro.build.version.emui
  • getprop ro.letv.release.version
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.build.display.id
  • ls /
  • ls /sys/class/thermal
Загружает динамические библиотеки:
  • libMMANDKSignature.f6748752
  • libmmkv
  • libnms
  • libtobEmbedEncrypt
  • libturingau.f6748752
  • libumeng-spy
  • libyaqbasic.f6748752
  • libyaqpro.f6748752
  • z
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS7Padding
  • DES
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS5Padding
  • AES-ECB-PKCS7Padding
  • RSA-ECB-PKCS1Padding
Осуществляет доступ к приватному интерфейсу ITelephony.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке