Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Triada.5425

Добавлен в вирусную базу Dr.Web: 2022-09-12

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.Triada.584.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) 8####.8.4.4:53
  • TCP(HTTP/1.1) hz####.ha####.com:33022
  • UDP(NTP) 2.and####.p####.####.org:123
  • TCP(TLS/1.0) 74.1####.131.101:443
  • TCP(TLS/1.0) 64.2####.163.95:443
  • TCP(TLS/1.0) 2####.85.233.95:443
  • TCP(TLS/1.0) rr1---s####.g####.com:443
  • TCP(TLS/1.0) hz####.ha####.com:33023
  • TCP(TLS/1.0) 8r####.j####.com:33021
  • TCP(TLS/1.0) 64.2####.162.95:443
  • TCP(TLS/1.0) md####.google####.com:443
  • TCP(TLS/1.0) st####.what####.net:443
  • TCP(TLS/1.0) 74.1####.131.113:443
  • TCP(TLS/1.2) 74.1####.131.94:443
  • TCP(TLS/1.2) 2####.85.233.95:443
  • TCP(TLS/1.2) 1####.251.1.113:443
  • UDP 2####.85.233.95:443
  • UDP 64.2####.162.95:443
Запросы DNS:
  • 2.and####.p####.####.org
  • 8r####.j####.com
  • h9####.ha####.com
  • hz####.ha####.com
  • m####.go####.com
  • md####.google####.com
  • rr1---s####.g####.com
  • st####.what####.net
Запросы HTTP GET:
  • st####.what####.net:443/downloadable?category=####
  • st####.what####.net:443/sticker?cat=####&lg=####&ver=####
Запросы HTTP POST:
  • 8r####.j####.com:33021/iyuljwdhxk/
  • hz####.ha####.com:33022/bxn9ma/
  • hz####.ha####.com:33023/stg911
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.dex2oatlock
  • /data/data/####/.superpack_version
  • /data/data/####/.updateIV.dat
  • /data/data/####/.updateIV.dat_0
  • /data/data/####/.updateIV.dat_1
  • /data/data/####/.updateIV.dat_2
  • /data/data/####/.updateIV.dat_3
  • /data/data/####/.updateIV.dat_4
  • /data/data/####/0000000lllll_0.dex
  • /data/data/####/0000000lllll_1.dex
  • /data/data/####/0000000lllll_2.dex
  • /data/data/####/0000000lllll_3.dex
  • /data/data/####/0000000lllll_4.dex
  • /data/data/####/00001DarkWallpaper.jpg
  • /data/data/####/00001LightWallpaper.jpg
  • /data/data/####/00002DarkWallpaper.jpg
  • /data/data/####/00002LightWallpaper.jpg
  • /data/data/####/00003DarkWallpaper.jpg
  • /data/data/####/00003LightWallpaper.jpg
  • /data/data/####/00004DarkWallpaper.jpg
  • /data/data/####/00004LightWallpaper.jpg
  • /data/data/####/00005DarkWallpaper.jpg
  • /data/data/####/00005LightWallpaper.jpg
  • /data/data/####/00006DarkWallpaper.jpg
  • /data/data/####/00006LightWallpaper.jpg
  • /data/data/####/00007DarkWallpaper.jpg
  • /data/data/####/00007LightWallpaper.jpg
  • /data/data/####/00008DarkWallpaper.jpg
  • /data/data/####/00008LightWallpaper.jpg
  • /data/data/####/00009DarkWallpaper.jpg
  • /data/data/####/00009LightWallpaper.jpg
  • /data/data/####/00010DarkWallpaper.jpg
  • /data/data/####/00010LightWallpaper.jpg
  • /data/data/####/00011DarkWallpaper.jpg
  • /data/data/####/00011LightWallpaper.jpg
  • /data/data/####/00012DarkWallpaper.jpg
  • /data/data/####/00012LightWallpaper.jpg
  • /data/data/####/00013DarkWallpaper.jpg
  • /data/data/####/00013LightWallpaper.jpg
  • /data/data/####/00014DarkWallpaper.jpg
  • /data/data/####/00014LightWallpaper.jpg
  • /data/data/####/00015DarkWallpaper.jpg
  • /data/data/####/00015LightWallpaper.jpg
  • /data/data/####/00016DarkWallpaper.jpg
  • /data/data/####/00016LightWallpaper.jpg
  • /data/data/####/00017DarkWallpaper.jpg
  • /data/data/####/00017LightWallpaper.jpg
  • /data/data/####/00018DarkWallpaper.jpg
  • /data/data/####/00018LightWallpaper.jpg
  • /data/data/####/00019DarkWallpaper.jpg
  • /data/data/####/00019LightWallpaper.jpg
  • /data/data/####/00020DarkWallpaper.jpg
  • /data/data/####/00020LightWallpaper.jpg
  • /data/data/####/00021DarkWallpaper.jpg
  • /data/data/####/00021LightWallpaper.jpg
  • /data/data/####/00022DarkWallpaper.jpg
  • /data/data/####/00022LightWallpaper.jpg
  • /data/data/####/00023DarkWallpaper.jpg
  • /data/data/####/00023LightWallpaper.jpg
  • /data/data/####/00024DarkWallpaper.jpg
  • /data/data/####/00024LightWallpaper.jpg
  • /data/data/####/00025DarkWallpaper.jpg
  • /data/data/####/00025LightWallpaper.jpg
  • /data/data/####/00026DarkWallpaper.jpg
  • /data/data/####/00026LightWallpaper.jpg
  • /data/data/####/00027DarkWallpaper.jpg
  • /data/data/####/00027LightWallpaper.jpg
  • /data/data/####/00028DarkWallpaper.jpg
  • /data/data/####/00028LightWallpaper.jpg
  • /data/data/####/00029DarkWallpaper.jpg
  • /data/data/####/00029LightWallpaper.jpg
  • /data/data/####/00030LightWallpaper.jpg
  • /data/data/####/00031LightWallpaper.jpg
  • /data/data/####/00032LightWallpaper.jpg
  • /data/data/####/000O00ll111l_0.dex
  • /data/data/####/000O00ll111l_1.dex
  • /data/data/####/000O00ll111l_2.dex
  • /data/data/####/000O00ll111l_3.dex
  • /data/data/####/000O00ll111l_4.dex
  • /data/data/####/00O000ll111l_0.dex
  • /data/data/####/00O000ll111l_0.dex.flock
  • /data/data/####/00O000ll111l_0.dex.flock (deleted)
  • /data/data/####/00O000ll111l_1.dex
  • /data/data/####/00O000ll111l_1.dex.flock
  • /data/data/####/00O000ll111l_1.dex.flock (deleted)
  • /data/data/####/00O000ll111l_2.dex
  • /data/data/####/00O000ll111l_2.dex.flock
  • /data/data/####/00O000ll111l_2.dex.flock (deleted)
  • /data/data/####/00O000ll111l_3.dex
  • /data/data/####/00O000ll111l_3.dex.flock
  • /data/data/####/00O000ll111l_3.dex.flock (deleted)
  • /data/data/####/00O000ll111l_4.dex
  • /data/data/####/00O000ll111l_4.dex.flock
  • /data/data/####/00O000ll111l_4.dex.flock (deleted)
  • /data/data/####/0OO00l111l1l
  • /data/data/####/0OO00l111l1l.lock
  • /data/data/####/BTOR.DB-journal
  • /data/data/####/Vlvc.xml
  • /data/data/####/WhatsAppriv.xml
  • /data/data/####/Xhc.xml
  • /data/data/####/_has_set_default_values.xml
  • /data/data/####/_jobqueue-YoWhatsAppJobManager-journal
  • /data/data/####/ab-props.xml
  • /data/data/####/abort_hook.health
  • /data/data/####/ads_info.xml
  • /data/data/####/androidx.work.workdb-journal (deleted)
  • /data/data/####/axolotl.db-journal (deleted)
  • /data/data/####/axolotl.db-wal
  • /data/data/####/block_reasons_prefs.xml
  • /data/data/####/cldr_strings_1662998994.pack
  • /data/data/####/com.google.InstanceId.properties
  • /data/data/####/com.google.android.gms.appid-no-backup
  • /data/data/####/com.google.android.gms.appid.xml
  • /data/data/####/com.yowhatsapp_preferences.xml
  • /data/data/####/com.yowhatsapp_preferences_light.xml
  • /data/data/####/config_info_def.xml
  • /data/data/####/core_health_event_pref_file.xml
  • /data/data/####/critical_event_client_prefs.xml
  • /data/data/####/dso_deps
  • /data/data/####/dso_lock
  • /data/data/####/dso_manifest
  • /data/data/####/dso_state
  • /data/data/####/e568f670-e369-4eb7-8a85-fa475804fb95
  • /data/data/####/google_bug_154855417.xml
  • /data/data/####/keystore.xml
  • /data/data/####/libc++_shared.so
  • /data/data/####/libcurve25519.so
  • /data/data/####/libfbjni.so
  • /data/data/####/libflexlayout.so
  • /data/data/####/libgifimage.so
  • /data/data/####/libminscompiler-jni.so
  • /data/data/####/libprofilo.so
  • /data/data/####/libprofilo_atrace.so
  • /data/data/####/libprofilo_build.so
  • /data/data/####/libprofilo_counters.so
  • /data/data/####/libprofilo_fb.so
  • /data/data/####/libprofilo_fmt.so
  • /data/data/####/libprofilo_jmulti_buffer_logger.so
  • /data/data/####/libprofilo_linker.so
  • /data/data/####/libprofilo_logger.so
  • /data/data/####/libprofilo_mmapbuf.so
  • /data/data/####/libprofilo_mmapbuf_buffer.so
  • /data/data/####/libprofilo_mmapbuf_buffer_jni.so
  • /data/data/####/libprofilo_multi_buffer_logger.so
  • /data/data/####/libprofilo_plthooks.so
  • /data/data/####/libprofilo_sigmux.so
  • /data/data/####/libprofilo_stacktrace.so
  • /data/data/####/libprofilo_systemcounters.so
  • /data/data/####/libprofilo_threadmetadata.so
  • /data/data/####/libprofilo_util.so
  • /data/data/####/libprofiloextapi.so
  • /data/data/####/libstatic-webp.so
  • /data/data/####/libvlc.so
  • /data/data/####/libwhatsapp.so
  • /data/data/####/libyoga.so
  • /data/data/####/notice_store.xml
  • /data/data/####/ntp-scheduler.xml
  • /data/data/####/o0oooOO0ooOo.dat
  • /data/data/####/privatestats_props.xml
  • /data/data/####/proc_auxv
  • /data/data/####/server_prop_preferences.xml
  • /data/data/####/sp_Drlww.xml
  • /data/data/####/static.whatsapp.net.443
  • /data/data/####/statistics.json
  • /data/data/####/stickers.db-journal (deleted)
  • /data/data/####/sync.db-journal (deleted)
  • /data/data/####/time_spent_prefs.xml
  • /data/data/####/tosversion
  • /data/data/####/user_notice_prefs.xml
  • /data/data/####/wa.db-journal
  • /data/data/####/whatsapp.log (deleted)
  • /data/data/####/xxsp_datas_xxxv1.xml
  • /data/media/####/.Klabx
  • /data/media/####/Uaep
  • /data/media/####/Yqkp
  • /data/misc/####/primary.prof
Другие:
Запускает следующие shell-скрипты:
  • cat /sys/class/net/wlan0/address
Загружает динамические библиотеки:
  • libc++_shared
  • libcurve25519
  • libshell-super.2019
  • libsuperpack
  • libvlc
  • libwhatsapp
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-OFB-NoPadding
  • RSA-None-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-OFB-NoPadding
  • RSA-None-PKCS1Padding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Запрашивает разрешение на отображение системных уведомлений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке