Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.19334

Добавлен в вирусную базу Dr.Web: 2017-03-11

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.511.origin
Сетевая активность:
Подключается к:
  • 1####.####.67
  • o####.####.cn
  • y####.####.cn
  • c####.####.org
  • c####.####.cn
  • h####.####.com
Запросы HTTP GET:
  • c####.####.org/strategy/sul18
  • c####.####.org/strategy/symlink-adbd
  • c####.####.org/strategy/dev_root2
  • c####.####.cn/upload/201703/10/app/20170310114012863.apk
  • c####.####.org/strategy/larger4.3
  • c####.####.org/strategy/loss_4.3
  • c####.####.cn/upload/201703/10/img/20170310113957576.png
Запросы HTTP POST:
  • 1####.####.67/log/interface.html
  • 1####.####.67/strategy/interface.html
  • h####.####.com/app.gif
  • o####.####.cn/ct/ojxa/k
  • y####.####.cn/shuju/yskqw/v
  • o####.####.cn/ct/czt/p
  • y####.####.cn/ct/q/bus/oha
  • o####.####.cn/shuju/tn/m
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/app_subox/32edd79a240b5f1e461d069caab1ec3e
  • /data/data/####/app_subox_download/1faa936c-2d45-4769-89ff-bde6bc43c577
  • /data/data/####/app_c05982d6-2da0-4c2c-a958-db11e46d6ee7/supolicy
  • /data/data/####/app_8e329a0e-5e81-400d-9a37-ae5288ff6a8e/Matrix
  • /data/data/####/files/SUBOXLOG_
  • /data/data/####/app_61188bc9-6c7f-43e5-8fa3-663a3016b74c/pidof
  • /data/data/####/shared_prefs/__Baidu_Stat_SDK_SendRem.xml
  • /data/data/####/app_61188bc9-6c7f-43e5-8fa3-663a3016b74c/su
  • /data/data/####/shared_prefs/####73df690ee68843fea62d5bce1fe7ab18.xml
  • /data/data/####/shared_prefs/umeng_feedback_conversations.xml
  • /data/data/####/app_8e329a0e-5e81-400d-9a37-ae5288ff6a8e/su
  • /data/data/####/app_anonymous_files/anonymous_core.so
  • /sdcard/MOGO_AUDIANCE/####73df690ee68843fea62d5bce1fe7ab18/####73df690ee68843fea62d5bce1fe7ab18Delimiter17012607
  • /data/data/####/app_61188bc9-6c7f-43e5-8fa3-663a3016b74c/Matrix
  • /data/data/####/app_c05982d6-2da0-4c2c-a958-db11e46d6ee7/wsroot.sh
  • /data/data/####/shared_prefs/Q8tFVImbNuvsmBwWwdqsPE6jsRQsSPkQ.xml
  • /sdcard/Android/tp/6c3717d164db0
  • /data/data/####/app_c05982d6-2da0-4c2c-a958-db11e46d6ee7/su
  • /data/data/####/files/ib.jar
  • /data/data/####/app_subox_download/8292045a-6fa6-41ff-94a3-6aa9bef31da5
  • /data/data/####/shared_prefs/kr.xml.bak
  • /data/data/####/app_8e329a0e-5e81-400d-9a37-ae5288ff6a8e/wsroot.sh
  • /data/data/####/app_subox_download/895017f5-4b75-4480-a6ad-314c2d3aa889
  • /data/data/####/shared_prefs/kr.xml
  • /data/data/####/app_c05982d6-2da0-4c2c-a958-db11e46d6ee7/debuggerd
  • /data/data/####/app_c05982d6-2da0-4c2c-a958-db11e46d6ee7/ddexe
  • /data/data/####/app_subox_download/e3e0b8f7-6916-4dad-b1b0-257e8fd2fa70
  • /data/data/####/app_subox/1740c449fc10be62df60ba0f18696c9f
  • /data/data/####/app_61188bc9-6c7f-43e5-8fa3-663a3016b74c/wsroot.sh
  • /data/data/####/shared_prefs/dsi.xml
  • /data/data/####/app_61188bc9-6c7f-43e5-8fa3-663a3016b74c/toolbox
  • /data/data/####/databases/t_u.db-journal
  • /data/data/####/app_61188bc9-6c7f-43e5-8fa3-663a3016b74c/fileWork
  • /data/data/####/app_c05982d6-2da0-4c2c-a958-db11e46d6ee7/pidof
  • /data/data/####/app_61188bc9-6c7f-43e5-8fa3-663a3016b74c/supolicy
  • /data/data/####/app_c05982d6-2da0-4c2c-a958-db11e46d6ee7/install-recovery.sh
  • /data/data/####/app_a49767bf-861b-4d26-b3d7-027980d227d9/eh.jar
  • /data/data/####/app_8e329a0e-5e81-400d-9a37-ae5288ff6a8e/toolbox
  • /data/data/####/app_c05982d6-2da0-4c2c-a958-db11e46d6ee7/toolbox
  • /data/data/####/shared_prefs/73df690ee68843fea62d5bce1fe7ab18.xml
  • /data/data/####/app_8e329a0e-5e81-400d-9a37-ae5288ff6a8e/pidof
  • /data/data/####/files/__local_stat_cache.json
  • /sdcard/Android/tp/6c3717d164db0.tmp
  • /data/data/####/app_c05982d6-2da0-4c2c-a958-db11e46d6ee7/Matrix
  • /data/data/####/app_c05982d6-2da0-4c2c-a958-db11e46d6ee7/root3
  • /sdcard/Android/azb/b.tmp
  • /data/data/####/app_61188bc9-6c7f-43e5-8fa3-663a3016b74c/debuggerd
  • /data/data/####/app_8e329a0e-5e81-400d-9a37-ae5288ff6a8e/install-recovery.sh
  • /data/data/####/app_8e329a0e-5e81-400d-9a37-ae5288ff6a8e/supolicy
  • /data/data/####/app_61188bc9-6c7f-43e5-8fa3-663a3016b74c/ddexe
  • /sdcard/Android/tp/a.tmp
  • /data/data/####/app_c05982d6-2da0-4c2c-a958-db11e46d6ee7/device.db
  • /data/data/####/app_8e329a0e-5e81-400d-9a37-ae5288ff6a8e/debuggerd
  • /data/data/####/app_8e329a0e-5e81-400d-9a37-ae5288ff6a8e/fileWork
  • /sdcard/backups/.SystemConfig/.cuid
  • /data/data/####/app_61188bc9-6c7f-43e5-8fa3-663a3016b74c/install-recovery.sh
  • /data/data/####/app_subox/b0141e478b25af7c40a8cca8de6c4708
  • /data/data/####/app_8e329a0e-5e81-400d-9a37-ae5288ff6a8e/ddexe
  • /data/data/####/app_c05982d6-2da0-4c2c-a958-db11e46d6ee7/fileWork
Присваивает атрибут 'исполняемый' для следующих файлов:
  • /data/data/####/app_61188bc9-6c7f-43e5-8fa3-663a3016b74c/Matrix
  • /data/data/####/app_8e329a0e-5e81-400d-9a37-ae5288ff6a8e/Matrix
  • /data/data/####/app_c05982d6-2da0-4c2c-a958-db11e46d6ee7/Matrix
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /proc/cpuinfo
  • /system/bin/cat /proc/meminfo
  • sh
Может автоматически отправлять СМС-сообщения.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке