Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.RemoteCode.8203

Добавлен в вирусную базу Dr.Web: 2023-11-24

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.RemoteCode.251.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) 47.1####.152.28:80
  • TCP(HTTP/1.1) thi####.q####.cn:80
  • TCP(HTTP/1.1) nwap####.cdn.bc####.####.com:80
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) ds-####.oss-acc####.aliy####.####.com:80
  • TCP(HTTP/1.1) oc.u####.com:80
  • TCP(TLS/1.0) rr9---s####.g####.com:443
  • TCP(TLS/1.0) and####.google####.com:443
  • TCP(TLS/1.0) rr18---####.g####.com:443
  • TCP(TLS/1.0) nwap####.cdn.bc####.####.com:443
  • TCP(TLS/1.0) rr2---s####.g####.com:443
  • TCP(TLS/1.0) p####.google####.com:443
  • TCP(TLS/1.0) thi####.q####.cn:443
  • TCP(TLS/1.0) pla####.google####.com:443
  • TCP(TLS/1.0) and####.a####.go####.com:443
  • TCP(TLS/1.0) connect####.gst####.com:443
  • TCP(TLS/1.2) and####.google####.com:443
  • UDP p####.google####.com:443
Запросы DNS:
  • a####.u####.com
  • and####.a####.go####.com
  • and####.google####.com
  • api####.oss-acc####.aliy####.com
  • connect####.gst####.com
  • n####.cdn.bc####.com
  • nwap####.cdn.bc####.com
  • oc.u####.com
  • p####.google####.com
  • pla####.google####.com
  • rr18---####.g####.com
  • rr2---s####.g####.com
  • rr9---s####.g####.com
  • sho####.netwa####.com
  • thi####.q####.cn
Запросы HTTP GET:
  • ds-####.oss-acc####.aliy####.####.com/api.txt?-150495####
  • ds-####.oss-acc####.aliy####.####.com/api.txt?-186545####
  • ds-####.oss-acc####.aliy####.####.com/api.txt?75738####
  • nwap####.cdn.bc####.####.com/admin/makesimg/output/gj_20231124/1700g10_w...
  • nwap####.cdn.bc####.####.com/admin/makesimg/output/gj_20231124/1700g3_wx...
  • nwap####.cdn.bc####.####.com/admin/makesimg/output/gj_20231124/1700g5_wx...
  • nwap####.cdn.bc####.####.com/admin/makesimg/output/gj_20231124/1700g6_wx...
  • nwap####.cdn.bc####.####.com/admin/makesimg/output/gj_20231124/1700g7_wx...
  • nwap####.cdn.bc####.####.com/admin/makesimg/output/gj_20231124/1700g8_wx...
  • nwap####.cdn.bc####.####.com/admin/makesimg/output/gj_20231124/1700g9_wx...
  • nwap####.cdn.bc####.####.com:443/guajiplugin_1073
  • nwap####.cdn.bc####.####.com:443/showmp4/gjv/gjv_show_001_cover.png?x-bc...
  • nwap####.cdn.bc####.####.com:443/showmp4/gjv/gjv_show_001_img.png?x-bce-...
  • nwap####.cdn.bc####.####.com:443/showmp4/gjv/gjv_show_002_cover.png?x-bc...
  • nwap####.cdn.bc####.####.com:443/showmp4/gjv/gjv_show_002_img.png?x-bce-...
  • nwap####.cdn.bc####.####.com:443/showmp4/gjv/gjv_show_003_cover.png?x-bc...
  • nwap####.cdn.bc####.####.com:443/showmp4/gjv/gjv_show_003_img.png?x-bce-...
  • nwap####.cdn.bc####.####.com:443/showmp4/gjv/gjv_show_004_cover2.png?x-b...
  • nwap####.cdn.bc####.####.com:443/showmp4/gjv/show_gjv_004_img.png?x-bce-...
  • nwap####.cdn.bc####.####.com:443/showmp4/gjv/show_gjv_005_cover.png?x-bc...
  • nwap####.cdn.bc####.####.com:443/showmp4/gjv/show_gjv_005_img.png?x-bce-...
  • thi####.q####.cn/mmopen/vi_32/KJIyZV0m9x4vzqDMvW6nslF0YemucagdibSEYiccGf...
  • thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTIm70xEFiaibOwCW3f9p2asJOMn0s2UBX...
  • thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTJGTHQh425z9IZcJkwOU8CibwvNsXiaX1...
  • thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTLTVDib2xrpBMxDMLM6xRXGPyYyWZOhUc...
  • thi####.q####.cn/mmopen/vi_32/Q0j4TwGTfTLjjZNqWKWT6lBzLmuhxoDMFZ7XWDOiaw...
  • thi####.q####.cn/mmopen/vi_32/WKgD4vjLMhGxd3wmdL2RfZR1ZOlWM35fxEwfTsm49r...
  • thi####.q####.cn/mmopen/vi_32/YwyBuxb7eQFHLc2F4ypTcO8Lx8OGkLib9n58E9ElLZ...
  • thi####.q####.cn:443/mmopen/vi_32/8SdpYbicwXVXt0fIN7L0f2WdvTAbrkY91AloCy...
  • thi####.q####.cn:443/mmopen/vi_32/QAZ5gLTK2At42xibUW5LDFIvmejFDp8rkmFkEl...
  • thi####.q####.cn:443/mmopen/vi_32/gK9BjPHZicmLJicRvVsvNrY2RGxib6ia57Tgvg...
  • thi####.q####.cn:443/mmopen/vi_32/pt4dOV9p5KBdLX14I8ruVNIHVMiavWLxVGWWRh...
  • thi####.q####.cn:443/mmopen/vi_32/zIqugsZ8vTcibQNxfBrWhPe5c7Gjr0rjvuq8ae...
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • oc.u####.com/check_config_update
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/-1527332767-1572998885
  • /data/data/####/-1944998098-986538292
  • /data/data/####/.base.dex
  • /data/data/####/.base.dex.flock (deleted)
  • /data/data/####/.base.jar
  • /data/data/####/.imprint
  • /data/data/####/1020898391458389902
  • /data/data/####/15yhsjpa8oejnck3pdyovpj31
  • /data/data/####/15yhsjpa8oejnck3pdyovpj31.tmp
  • /data/data/####/1rccglhcox6becq0xluqz9ufj
  • /data/data/####/1rccglhcox6becq0xluqz9ufj.tmp
  • /data/data/####/1rjrfw7u85jhz41me5427aigi
  • /data/data/####/1rjrfw7u85jhz41me5427aigi.tmp
  • /data/data/####/1wxq8euq2z153qr2r07nufw7b
  • /data/data/####/1wxq8euq2z153qr2r07nufw7b.tmp
  • /data/data/####/2055237411-139273963
  • /data/data/####/24i049w6mo4vef7gwz5a0k9zy
  • /data/data/####/24i049w6mo4vef7gwz5a0k9zy.tmp
  • /data/data/####/29353751644344715
  • /data/data/####/29668671115262297
  • /data/data/####/2sg0mg138v3scr9q4bj6qj631
  • /data/data/####/2sg0mg138v3scr9q4bj6qj631.tmp
  • /data/data/####/360162wp5kklawzm35uyveh5n
  • /data/data/####/360162wp5kklawzm35uyveh5n.tmp
  • /data/data/####/39bmvtz2s2tzxxw2yyf1rzx7u
  • /data/data/####/39bmvtz2s2tzxxw2yyf1rzx7u.tmp
  • /data/data/####/3dy1w94xbz33d49q90t9n7d4s
  • /data/data/####/3dy1w94xbz33d49q90t9n7d4s (deleted)
  • /data/data/####/3ohep8dqpni38egjohj8m5w2p
  • /data/data/####/3ohep8dqpni38egjohj8m5w2p.tmp
  • /data/data/####/3t29uvtmxhlu9dindyr7mqrbp
  • /data/data/####/3t29uvtmxhlu9dindyr7mqrbp.tmp
  • /data/data/####/3u1agpdrbi8e0n15d0yhdjodi
  • /data/data/####/3u1agpdrbi8e0n15d0yhdjodi.tmp
  • /data/data/####/404vncpiwhlmd9mb1c3a35kzq
  • /data/data/####/404vncpiwhlmd9mb1c3a35kzq (deleted)
  • /data/data/####/41fnqvw2uu1r5j1w5laosgrsa
  • /data/data/####/41fnqvw2uu1r5j1w5laosgrsa.tmp
  • /data/data/####/4jc9wudgyik9oyclj5kfh849a
  • /data/data/####/4jc9wudgyik9oyclj5kfh849a.tmp
  • /data/data/####/4vuft16hp2c1y2ljflpquqc48
  • /data/data/####/4vuft16hp2c1y2ljflpquqc48.tmp
  • /data/data/####/50ku15twbcu49hlrrulthj5kl
  • /data/data/####/50ku15twbcu49hlrrulthj5kl (deleted)
  • /data/data/####/520u3gf76lm15ign6imt9lvex
  • /data/data/####/520u3gf76lm15ign6imt9lvex (deleted)
  • /data/data/####/5637uh535u483a8qsg22zr88w
  • /data/data/####/5637uh535u483a8qsg22zr88w.tmp
  • /data/data/####/5gaimo4hkmfjlytvaxbrbk06e
  • /data/data/####/5gaimo4hkmfjlytvaxbrbk06e.tmp
  • /data/data/####/5gka0cmemhgraidz33z5rw71
  • /data/data/####/5gka0cmemhgraidz33z5rw71 (deleted)
  • /data/data/####/5jslhf6sccv62ml9mabnsgbr1
  • /data/data/####/5jslhf6sccv62ml9mabnsgbr1.tmp
  • /data/data/####/5u95dl50weaqgoix6r986mox8
  • /data/data/####/5u95dl50weaqgoix6r986mox8.tmp
  • /data/data/####/5zx7yg9q6gs63uzau54oeo2gr
  • /data/data/####/5zx7yg9q6gs63uzau54oeo2gr (deleted)
  • /data/data/####/61u2wvpghgwdtft59sodejr1r
  • /data/data/####/61u2wvpghgwdtft59sodejr1r.tmp
  • /data/data/####/66qhe5qebhyvthhd7v2467fh3
  • /data/data/####/66qhe5qebhyvthhd7v2467fh3.tmp
  • /data/data/####/69aulxll9oy744jgu5q5xbo32
  • /data/data/####/69aulxll9oy744jgu5q5xbo32.tmp
  • /data/data/####/6n8pw984cv3s6u9zx2indptyz
  • /data/data/####/6n8pw984cv3s6u9zx2indptyz.tmp
  • /data/data/####/78ui13kkimm1kq22ktqo97amo
  • /data/data/####/78ui13kkimm1kq22ktqo97amo.tmp
  • /data/data/####/7bj8yxscckggi1d2nf6bbh7cg
  • /data/data/####/7bj8yxscckggi1d2nf6bbh7cg (deleted)
  • /data/data/####/7i4z5nfkn357f352qlbxp79fa
  • /data/data/####/7i4z5nfkn357f352qlbxp79fa.tmp
  • /data/data/####/com.u1nuw7vnr4f8n.zddxbnxxgx.xml
  • /data/data/####/com.u1nuw7vnr4f8n.zddxbnxxgx.xml.bak
  • /data/data/####/com.u1nuw7vnr4f8n.zddxbnxxgx.xml.bak (deleted)
  • /data/data/####/drfj3ss7fjkqpfqb1lgv62a4
  • /data/data/####/drfj3ss7fjkqpfqb1lgv62a4.tmp
  • /data/data/####/hiqyujqhoun2xi3syplcoi5g
  • /data/data/####/hiqyujqhoun2xi3syplcoi5g.tmp
  • /data/data/####/ie3r6u06as061pp7ouwwcs9h
  • /data/data/####/ie3r6u06as061pp7ouwwcs9h.tmp
  • /data/data/####/lsymxbcq5qxngbodzhsc9px0
  • /data/data/####/lsymxbcq5qxngbodzhsc9px0.tmp
  • /data/data/####/mobclick_agent_online_setting_com.u1nuw7vnr4f8n...gx.xml
  • /data/data/####/mytask.db
  • /data/data/####/mytask.db-journal
  • /data/data/####/proc_auxv
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/w1abs6f97ukfyt0nmhl2mayw
  • /data/data/####/w1abs6f97ukfyt0nmhl2mayw (deleted)
  • /data/data/####/win.apk
  • /data/data/####/win.dex
  • /data/data/####/win.dex.flock (deleted)
  • /data/media/####/.nomedia
  • /data/media/####/guajiplugin_1073
  • /data/media/####/journal
  • /data/media/####/user.data
  • /data/misc/####/primary.prof
Другие:
Запускает следующие shell-скрипты:
  • getprop ro.product.cpu.abi
Загружает динамические библиотеки:
  • libnrjl
Получает информацию о сети.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке