Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Phantom.5

Добавлен в вирусную базу Dr.Web: 2025-10-26

Описание добавлено:

SHA1-хеш:

  • c8466dd1f57bb38a984b3adb7a7e6a7c9f20fba3 (com.yippo.ai version 1.3.6 «Creation Magic World»)

Описание

Некто от лица разработчика SHENZHEN RUIREN NETWORK CO., LTD выпустил несколько приложений. По геймплею все они являются клонами популярных мобильных игр:

  • Creation Magic World — песочница, напоминающая майнкрафт. Легко узнаваемый кубический мир со схожими механиками;
  • Cute Pet House — игра по принципу тамагочи, где требуется ухаживать за мультяшным питомцем;
  • Amazing Unicorn Party — тоже тамагочиподобная игра с единорогами;
  • Академия мечты Сакура — симулятор жизни школьников в аниме-стиле;
  • Theft Auto Mafia — имитация серии GTA, симулятор жизни криминальных элементов;
  • Open World Gangsters — как и пример выше, песочница с преступниками всех мастей.

Во все эти игры встроены вредоносные модули уже после релиза. В первоначальных версиях вредоносного ПО не было. 28/29 сентября в игрушки встраивают Android.Phantom.2.origin, а 15/16 октября внутри появляется Android.Phantom.5. Вот как выглядит типичный инжект для приложений на примере Creation Magic World:

#drweb

Android.Phantom.5, в отличие от своего Android.Phantom.2.origin, является дроппером. Из массивов байтов он расшифровывает полезную нагрузку, которой является Android.Phantom.4.origin.

Android.Phantom.4.origin содержит в себе два идентичных модуля для загрузки удаленного кода с разных управляющих серверов:

  • hxxps[:]//fyapi[.]freeflightbird[.]com,
  • hxxps[:]//cgb[.]jingongbuxiao[.]com.

Модули загружают и выполняют удаленный код с помощью DexClassLoader. При тестировании трояна от управляющих серверов он получил задачу по загрузке и запуску нескольких модулей. Пример команды на загрузку файлов:

task   
  {
      "d": 1,
      "ms": [
          {
              "p": "1010",
              "c": "com.wwk.brh.Run",
              "d": "hxxps[:]//5[.]ahd187[.]com/thirdsdk/flowcashpack/243/newoffer-120-202510151732d",
              "cm": "1",
              "id": 243,
              "m": "instance"
          },
          {
              "p": "1010",
              "c": "com.yui.vyh.Run",
              "d": "hxxps[:]//5[.]ahd187[.]com/thirdsdk/flowcashpack/244/newjsAd-110-202510201655d",
              "cm": "1",
              "id": 244,
              "m": "instance"
          }
      ]
  }

Загружаемые данными модулями файлы были зашифрованы с помощью алгоритма AES CBC. В этом файле первые 16 байт файла – это инициализационный вектор, а последние 16 байт файла – ключ шифрования. После расшифровки, в файле обнаруживается Android.Click.435.origin.

Android.Click.435.origin — это обфусцированный троян-дроппер. В основном он содержит мусорный код. Его задача — распаковать полезную нагрузку в виде Android.Click.429.origin.

Android.Click.429.origin. Это последнее звено цепочки, запущенной Android.Phantom.5. Кликер, по функциональности более простой, чем Android.Phantom.2.origin. О который загружает сайты в WebView, и дальше симулирует действия пользователя при помощи JavascriptInterface и JavaScript кода c управляющего сервера hxxps[:]//newsadapi[.]zhuifengzhe[.]top.

Android.Click.429.origin также загружается по второй ссылке из задачи, но уже без дополнительного упаковщика Android.Click.435.origin.

Интересный момент. Этот домен раньше уже встречался нам в контексте киберпреступных действий. В 2021 году домен zhuifengzhe[.]top встречался в Android.Joker.310.origin, в нем сервер hxxps[:]//datastatisapi[.]zhuifengzhe[.]top управлял загрузкой удаленного кода. Android.Joker.310.origin — это модификация Android.Joker.242.origin, куда добавлен модуль загрузки удаленного кода. Подробнее об этом трояне вы можете прочитать в нашей новости и в базе вирусов (Android.Joker.242.origin).

Матрица MITRE

Этап Техника
Первоначальный доступ

Управление версиями приложений (T1661)

Выполнение

Интерпретаторы командной строки и сценариев (T1623)

Предотвращение обнаружения

Управление версиями приложений (T1661)

Загрузка нового кода во время выполнения (T1407)

Инъекция ввода (T1516)

Обфускация файлов или информации (T1406)

Обход виртуализации или песочницы (T1633) Системные проверки (T1633.001)

Обнаружение

Получение информации о системе (T1426)

Получение конфигурации сети системы (T1422)

Организация управления

Зашифрованный канал (T1521) Симметричное шифрование (T1521.001)

Передача инструментов из внешней сети (T1544)

Деструктивное воздействие

Генерация трафика с устройства жертвы (T1643)

Инъекция ввода (T1516)

Новость о трояне

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке