Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.57043

Добавлен в вирусную базу Dr.Web: 2022-09-25

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.859.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) 8####.8.4.4:53
  • TCP(HTTP/1.1) sdk.c####.com:80
  • TCP(HTTP/1.1) n####.oss-cn-####.aliy####.com:80
  • TCP(HTTP/1.1) oc.u####.com:80
  • TCP(HTTP/1.1) www.pu####.cn:80
  • TCP(TLS/1.0) 1####.251.1.138:443
  • TCP(TLS/1.0) 1####.250.150.95:443
  • TCP(TLS/1.0) firebas####.google####.com:443
  • TCP(TLS/1.2) 1####.251.1.138:443
  • UDP firebas####.google####.com:443
Запросы DNS:
  • an####.l####.com
  • an####.l####.com.####.8
  • firebas####.google####.com
  • m####.go####.com
  • n####.oss-cn-####.aliy####.com
  • oc.u####.com
  • pay.izo####.cn
  • pay.izo####.cn.####.8
  • sdk.c####.com
  • www.pu####.cn
Запросы HTTP GET:
  • n####.oss-cn-####.aliy####.com/zip/newip.txt
  • www.pu####.cn/json/version.json
  • www.pu####.cn/resources/channel_list3.zip
Запросы HTTP POST:
  • oc.u####.com/v2/check_config_update
  • oc.u####.com/v2/get_update_time
  • sdk.c####.com/apiicon.php
  • sdk.c####.com/getsiteapi.php
  • sdk.c####.com/versiontapi.php?v=####&type=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.channel_list3.zip
  • /data/data/####/.jg.ic
  • /data/data/####/0698ff11d2cd9a5b6ad040b14ecbe43a2b6938869108782...bc0b.0
  • /data/data/####/1cd533bd0b329c5e14c247c1f00197c56f75f0ab779c896....0.tmp
  • /data/data/####/2183159472a3f40256712bcd3b046ea23124488e0e8cdec....0.tmp
  • /data/data/####/2487d0337559b1a283da041a9fbb5d5029bf960f0f5b53b....0.tmp
  • /data/data/####/32be430a997d6c3bd81ec081e0fd56780b13a8cf6236a6d....0.tmp
  • /data/data/####/372db19152b39cfb13ea6fb639df0a3314f66a3263f1f6f....0.tmp
  • /data/data/####/399818c61244341212e4549b339b4b43241c961d6fdfc12...86b5.0
  • /data/data/####/47b499b4501e092902c2edaede86aa2e28d7d8d81b1c143....0.tmp
  • /data/data/####/4aa392768065b2ddbfc4684b8b2687db148c81b1b8d1be1....0.tmp
  • /data/data/####/51932b46d0371cd10f1053fac5f248a792f399a0d454672....0.tmp
  • /data/data/####/566e6bac3f4811f279c3b103a99b9aefc7584cacad08af7....0.tmp
  • /data/data/####/5e6deb2610feae2f5b85eb9069a4a1f21c077def7e578c3...bd38.0
  • /data/data/####/63a02c08e2d70701637f2f374205da64b88282b117cc6dd...26aa.0
  • /data/data/####/6477228c06779391b01563d7890e6b0c59440d0f0fcb975...8677.0
  • /data/data/####/6680abf1b15ebe54cfc178ad8740dceaad7676271cc08b4....0.tmp
  • /data/data/####/675eef8a0c04be4ecbd8ed23494ff9278419f824f3769d9....0.tmp
  • /data/data/####/828a0924f9c2329d263695157df47d8a9a11188ad28da26....0.tmp
  • /data/data/####/89ef47ba6066828e42959d9bc44b3e83755f406d6c68e07....0.tmp
  • /data/data/####/8d3f4c4a903b8902b0537402c855014828189f4aacbf845....0.tmp
  • /data/data/####/9b432ceef95d062618794e097032ed895159b2186ad69a8....0.tmp
  • /data/data/####/DownloadTaskStore.db-journal
  • /data/data/####/INSTALLATION
  • /data/data/####/ax_c.xml
  • /data/data/####/c193bb28db02fd1a94a7f9e2586fa8262dfb42a86b9b877....0.tmp
  • /data/data/####/c316ea2badacd08b58daa35f360b5bbe645ee92b0e10d72....0.tmp
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/ceae654fea1235c1b29c1ee3b2c0a5b0f4d3c70f49150e0....0.tmp
  • /data/data/####/classes.dex
  • /data/data/####/classes.oat
  • /data/data/####/classes2.dex
  • /data/data/####/classes3.dex
  • /data/data/####/download_db
  • /data/data/####/download_db-journal
  • /data/data/####/e0f9728ef9afbfa8832d1ca6e9d8688f13438046ea286eb...5239.0
  • /data/data/####/e867748a5a113c0942ff497deb89d50ba9aec207da69177...5445.0
  • /data/data/####/e88983434cb3e13f879896aaafa33b2746d10202f9fdf0f....0.tmp
  • /data/data/####/eb7131ecc9f6e8cce1306d6b01517a02782b1e80f952ddc....0.tmp
  • /data/data/####/eee7d9a6531e636643dd13d1e4c542448b8e4bf6a5623b7...6386.0
  • /data/data/####/f95dfc289616c3f21e96ac0eed4a6f3b988a4f170626c2d....0.tmp
  • /data/data/####/hh_8.6.dex
  • /data/data/####/hh_8.6.dex.flock (deleted)
  • /data/data/####/journal
  • /data/data/####/keke_player.xml
  • /data/data/####/libjiagu.so
  • /data/data/####/mc_cache.xml
  • /data/data/####/nndsy.db
  • /data/data/####/nndsy.db-journal
  • /data/data/####/onlineconfig_agent_online_setting_org.nndsy.pla...se.xml
  • /data/data/####/org.nndsy.player.free.release_preferences.xml
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/update_download_size.xml
  • /data/data/####/update_download_size.xml.bak
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 /data/user/0/<Package>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
  • libjiagu
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS7Padding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Отрисовывает собственные окна поверх других приложений.
Запрашивает разрешение на отображение системных уведомлений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке