Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Hidden.11720

Добавлен в вирусную базу Dr.Web: 2023-06-17

Описание добавлено:

Техническая информация

Вредоносные функции:
Скрывает свою иконку с экрана.
Сетевая активность:
Подключается к:
  • UDP(DNS) 8####.8.4.4:53
  • TCP(HTTP/1.1) 81.69.1####.65:80
  • TCP(HTTP/1.1) 1####.35.204.35:80
  • TCP(HTTP/1.1) 1####.35.212.35:80
  • TCP(TLS/1.0) p####.google####.com:443
  • TCP(TLS/1.0) c####.pd####.com.####.cn:443
  • TCP(TLS/1.0) and####.a####.go####.com:443
  • TCP(TLS/1.0) pla####.google####.com:443
  • TCP(TLS/1.0) 64.2####.165.94:443
  • TCP(TLS/1.0) rr9---s####.g####.com:443
  • TCP(TLS/1.2) 64.2####.165.94:443
  • TCP(TLS/1.2) p####.google####.com:443
  • TCP pmm####.pindu####.com:443
  • TCP 1####.28.206.151:443
  • TCP fu####.pd####.com:443
  • TCP t####.pindu####.com:443
  • TCP 1####.32.16.17:443
  • TCP c####.pd####.com.####.cn:443
Запросы DNS:
  • and####.a####.go####.com
  • and####.google####.com
  • c####.pd####.com
  • dl.pd####.com
  • fu####.pd####.com
  • gmscomp####.google####.com
  • p####.google####.com
  • pla####.google####.com
  • pmm####.pindu####.com
  • rr9---s####.g####.com
  • t####.pindu####.com
  • t####.pindu####.com
Запросы HTTP GET:
  • c####.pd####.com.####.cn:443/android_dev/2023-03-10/component/so/deploy/...
Изменения в файловой системе:
Создает следующие файлы:
  • /data/anr/traces.txt
  • /data/data/####/1686986408_622_d19c254ce9443f72e29c29209071695e...leted)
  • /data/data/####/1686986408_622_d19c254ce9443f72e29c29209071695e.collect
  • /data/data/####/1686986411_392_9c144d4d813184ada99a2e8bde42f7b3...leted)
  • /data/data/####/1686986411_392_9c144d4d813184ada99a2e8bde42f7b3.collect
  • /data/data/####/1686986422_905_9c144d4d813184ada99a2e8bde42f7b3...leted)
  • /data/data/####/1686986427_379_d19c254ce9443f72e29c29209071695e...leted)
  • /data/data/####/1686986427_379_d19c254ce9443f72e29c29209071695e.collect
  • /data/data/####/1686986432_50_d19c254ce9443f72e29c29209071695e....leted)
  • /data/data/####/1686986432_50_d19c254ce9443f72e29c29209071695e.collect
  • /data/data/####/1686986435_632_d19c254ce9443f72e29c29209071695e.collect
  • /data/data/####/1686986436_764_d19c254ce9443f72e29c29209071695e...leted)
  • /data/data/####/1686986439_57_d19c254ce9443f72e29c29209071695e....leted)
  • /data/data/####/1686986439_57_d19c254ce9443f72e29c29209071695e.collect
  • /data/data/####/1686986444_663_d19c254ce9443f72e29c29209071695e...leted)
  • /data/data/####/1686986444_663_d19c254ce9443f72e29c29209071695e.collect
  • /data/data/####/1686986446_217_d19c254ce9443f72e29c29209071695e...leted)
  • /data/data/####/1686986453_149_d19c254ce9443f72e29c29209071695e.collect
  • /data/data/####/1686986456_193_d19c254ce9443f72e29c29209071695e...leted)
  • /data/data/####/1686986456_193_d19c254ce9443f72e29c29209071695e.collect
  • /data/data/####/1686986457_890_d19c254ce9443f72e29c29209071695e...leted)
  • /data/data/####/1686986457_890_d19c254ce9443f72e29c29209071695e.collect
  • /data/data/####/1686986459_583_d19c254ce9443f72e29c29209071695e.collect
  • /data/data/####/5ba3fe8769174430a00cc32e124d269a
  • /data/data/####/WebViewChromiumPrefs.xml
  • /data/data/####/Web_AbCompRelease
  • /data/data/####/ab_net_update_lock_prefix
  • /data/data/####/ab_update_lock
  • /data/data/####/backup_info
  • /data/data/####/com.xunmeng.pinduoduo.chatBuiltInTemplate.vlock
  • /data/data/####/com.xunmeng.pinduoduo.v7alibdyncommon-patch.vlock
  • /data/data/####/com.xunmeng.pinduoduo.v7alibdyncommon.manifest
  • /data/data/####/com.xunmeng.pinduoduo.v7alibdyncommon.manifest.temp
  • /data/data/####/com.xunmeng.pinduoduo.v7alibdyncommon.md5checker.temp
  • /data/data/####/com.xunmeng.pinduoduo.web-patch.vlock
  • /data/data/####/com.xunmeng.pinduoduo.web.manifest
  • /data/data/####/com.xunmeng.pinduoduo.web.md5checker
  • /data/data/####/com.xunmeng.pinduoduo.web.vlock
  • /data/data/####/com.xunmeng.pinduoduo_preferences.xml
  • /data/data/####/cookie_prefs.xml
  • /data/data/####/cs_tracker.db-journal
  • /data/data/####/event_data.db-journal
  • /data/data/####/event_data_titan.db-journal
  • /data/data/####/exp_ab_update
  • /data/data/####/exp_net_update_lock_prefix
  • /data/data/####/extra_info.json.temp
  • /data/data/####/gc.vlock
  • /data/data/####/iris_downloader_main_v12.db-journal
  • /data/data/####/journal
  • /data/data/####/libdyncommon.zip.temp
  • /data/data/####/main_sp
  • /data/data/####/metrics_guid
  • /data/data/####/mmkv.vlock
  • /data/data/####/mpid
  • /data/data/####/multi_process_cold_start
  • /data/data/####/okdownload-breakpoint.db-journal
  • /data/data/####/pinduoduo.mmap1_8
  • /data/data/####/pinduoduo.mmap2_8
  • /data/data/####/pinduoduo_20230617.xlog
  • /data/data/####/pinduoduo_titan.mmap1_8
  • /data/data/####/pinduoduo_titan.mmap2_8
  • /data/data/####/pinduoduo_titan_20230617.xlog
  • /data/data/####/placeholder_00001686986388388001.dirty.xcrash
  • /data/data/####/placeholder_00001686986398328001.dirty.xcrash
  • /data/data/####/placeholder_00001686986398529002.clean.xcrash
  • /data/data/####/placeholder_00001686986398674003.dirty.xcrash
  • /data/data/####/placeholder_00001686986398983004.clean.xcrash
  • /data/data/####/proc_auxv
  • /data/data/####/raw_ab_data.json
  • /data/data/####/raw_ab_data.json.temp-1686986462240
  • /data/data/####/raw_exp_ab_data.json
  • /data/data/####/raw_exp_ab_data.json.temp-1686986443508
  • /data/data/####/save_config_to_mmkv
  • /data/data/####/stat_cookie_prefs.xml
  • /data/data/####/storage_permission_check_com.xunmeng.pinduoduo
  • /data/data/####/thread_pool_size_config
  • /data/data/####/titan_main_1686986398034.tmp
  • /data/data/####/titan_sp
  • /data/data/####/titan_titan_1686986386552.tmp
  • /data/data/####/upgrade_picture.png
  • /data/data/####/ut_sp.xml
  • /data/data/####/uuid_lock
  • /data/data/####/vita-database-journal
  • /data/data/####/vita-database-journal (deleted)
  • /data/data/####/vita_database.vlock
  • /data/data/####/web-416061da86f89b0454b71f6f88c1497a
  • /data/misc/####/primary.prof
Другие:
Запускает следующие shell-скрипты:
  • app_process /system/bin com.android.commands.pm.Pm list packages -u
  • pm list packages -u
  • sh -c cat /proc/sys/kernel/random/boot_id
Загружает динамические библиотеки:
  • libANIBase
  • libUserEnv
  • libbytehook
  • libc++_shared
  • libcmtreport
  • libcrashAvoid
  • libmarsxlog
  • libmmkv
  • libpcrash
  • libpdd_secure
  • libpvss_tailor
  • libxdl
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • DES-ECB-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • DES-ECB-PKCS5Padding
  • RSA-ECB-PKCS1Padding
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.
Перехватывает уведомления.
Запрашивает разрешение на отображение системных уведомлений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке