Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.39064

Добавлен в вирусную базу Dr.Web: 2018-08-07

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Android.DownLoader.743.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.0) pis.al####.com:80
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) pss.al####.com:80
  • TCP(HTTP/1.1) pus.al####.com:80
  • TCP(HTTP/1.1) 1####.76.224.67:80
  • TCP(HTTP/1.1) news-so####.b0.upa####.com:80
  • TCP(HTTP/1.1) i-4.yx####.com:80
  • TCP(HTTP/1.1) sni.c####.q####.####.net:80
  • TCP(TLS/1.0) ma####.ap####.com:443
  • TCP(TLS/1.0) adser####.go####.nl:443
  • TCP(TLS/1.0) pns.al####.com:443
  • TCP(TLS/1.0) l####.4####.top:443
  • TCP(TLS/1.0) news-so####.b0.upa####.com:443
  • TCP(TLS/1.0) adser####.go####.com:443
  • TCP(TLS/1.0) googl####.g.doublec####.net:443
  • TCP(TLS/1.0) pag####.googles####.com:443
  • TCP(TLS/1.0) and####.cli####.go####.com:443
Запросы DNS:
  • a####.u####.com
  • adser####.go####.com
  • adser####.go####.nl
  • and####.cli####.go####.com
  • googl####.g.doublec####.net
  • i-4-yx####.71####.com
  • i-4.yx####.com
  • l####.4####.top
  • ma####.ap####.com
  • news-so####.b0.upa####.com
  • pag####.googles####.com
  • pis.al####.com
  • pns.al####.com
  • pss.al####.com
  • pus.al####.com
  • tuku-ap####.b0.upa####.com
  • www.google-####.com
Запросы HTTP GET:
  • i-4.yx####.com/2017/12/1/KDYwMHgp/0fd5699a-0061-439a-b042-64e9f0d65732.jpg
  • i-4.yx####.com/2017/12/1/KDYwMHgp/7e003fd1-d102-4154-9373-34a557fe2578.jpg
  • i-4.yx####.com/2017/12/1/KDYwMHgp/af858bad-15ca-42d5-b17c-95d397ce34db.jpg
  • i-4.yx####.com/2017/12/14/W3dtOjEucG5nLHI6MTMsYjoxM10=/8e963685-23c8-4c2...
  • i-4.yx####.com/2017/12/26/W3dtOjEucG5nLHI6MTMsYjoxM10=/bb103a74-5ec7-489...
  • i-4.yx####.com/2017/12/5/W3dtOjEucG5nLHI6MTMsYjoxM10=/70a62615-baef-4f29...
  • i-4.yx####.com/2017/12/6/W3dtOjEucG5nLHI6MTMsYjoxM10=/56fe0192-8c31-4311...
  • i-4.yx####.com/2018/1/11/W3dtOjEucG5nLHI6MTMsYjoxM10=/76baaae7-0f21-4a2c...
  • i-4.yx####.com/2018/1/11/W3dtOjEucG5nLHI6MTMsYjoxM10=/8848a6de-5171-4e57...
  • i-4.yx####.com/2018/1/11/W3dtOjEucG5nLHI6MTMsYjoxM10=/a03e204c-6ef4-40c8...
  • i-4.yx####.com/2018/1/15/W3dtOjEucG5nLHI6MTMsYjoxM10=/46989ba1-1110-407c...
  • i-4.yx####.com/2018/1/15/W3dtOjEucG5nLHI6MTMsYjoxM10=/7eb21db7-dbb9-4611...
  • i-4.yx####.com/2018/1/15/W3dtOjEucG5nLHI6MTMsYjoxM10=/7ebf7bd4-f43f-4687...
  • i-4.yx####.com/2018/1/15/W3dtOjEucG5nLHI6MTMsYjoxM10=/92967197-ffe3-4143...
  • i-4.yx####.com/2018/1/15/W3dtOjEucG5nLHI6MTMsYjoxM10=/adf19544-e996-4675...
  • i-4.yx####.com/2018/1/15/W3dtOjEucG5nLHI6MTMsYjoxM10=/af38aa3c-09e3-4d6e...
  • i-4.yx####.com/2018/1/15/W3dtOjEucG5nLHI6MTMsYjoxM10=/cbbd89a1-3ace-4ece...
  • i-4.yx####.com/2018/1/15/W3dtOjEucG5nLHI6MTMsYjoxM10=/d86d368e-b697-41bf...
  • i-4.yx####.com/2018/1/15/W3dtOjEucG5nLHI6MTMsYjoxM10=/dda36d55-bcc3-4335...
  • i-4.yx####.com/2018/1/2/W3dtOjEucG5nLHI6MTMsYjoxM10=/9a119ee4-bc77-424d-...
  • i-4.yx####.com/2018/1/3/W3dtOjEucG5nLHI6MTMsYjoxM10=/9ffe356a-88f3-46f8-...
  • i-4.yx####.com/2018/1/5/KDYwMHgp/fccba4ef-14b7-45dc-86c2-5b4d8ce3b661.jpg
  • i-4.yx####.com/2018/1/8/W3dtOjEucG5nLHI6MTMsYjoxM10=/258d4cfd-8784-4312-...
  • i-4.yx####.com/2018/1/8/W3dtOjEucG5nLHI6MTMsYjoxM10=/2ee18fd9-5fbe-4eb6-...
  • i-4.yx####.com/2018/1/8/W3dtOjEucG5nLHI6MTMsYjoxM10=/403bedb4-e17f-421b-...
  • i-4.yx####.com/2018/1/8/W3dtOjEucG5nLHI6MTMsYjoxM10=/5d8121c5-2307-446c-...
  • i-4.yx####.com/2018/1/8/W3dtOjEucG5nLHI6MTMsYjoxM10=/70ef3b65-b481-4855-...
  • i-4.yx####.com/2018/1/8/W3dtOjEucG5nLHI6MTMsYjoxM10=/eb3f1731-8de4-4976-...
  • i-4.yx####.com/2018/1/9/W3dtOjEucG5nLHI6MTMsYjoxM10=/1f12cfd2-dc14-4bd6-...
  • i-4.yx####.com/2018/1/9/W3dtOjEucG5nLHI6MTMsYjoxM10=/87c072a1-48de-4925-...
  • i-4.yx####.com/2018/1/9/W3dtOjEucG5nLHI6MTMsYjoxM10=/9fcec08e-6bdd-42d9-...
  • i-4.yx####.com/2018/1/9/W3dtOjEucG5nLHI6MTMsYjoxM10=/ce011f2d-c29e-4f28-...
  • i-4.yx####.com/2018/1/9/W3dtOjEucG5nLHI6MTMsYjoxM10=/e596fe6e-65e8-45d2-...
  • i-4.yx####.com/2018/1/9/W3dtOjEucG5nLHI6MTMsYjoxM10=/f843f7a0-f975-48ef-...
  • news-so####.b0.upa####.com/icons/defaulticon.png
  • pus.al####.com/kernal/sdkcontrol/vod_android-mobile_x86_9.1.1.1220.jpg
  • sni.c####.q####.####.net/2017/12/1/0fd5699a-0061-439a-b042-64e9f0d65732....
  • sni.c####.q####.####.net/2017/12/1/7e003fd1-d102-4154-9373-34a557fe2578....
  • sni.c####.q####.####.net/2017/12/1/af858bad-15ca-42d5-b17c-95d397ce34db....
  • sni.c####.q####.####.net/2017/12/14/8e963685-23c8-4c22-a33a-5fb96270564a...
  • sni.c####.q####.####.net/2017/12/26/bb103a74-5ec7-489a-a551-b6432814b129...
  • sni.c####.q####.####.net/2017/12/5/70a62615-baef-4f29-a08f-679fb7b69988....
  • sni.c####.q####.####.net/2017/12/6/56fe0192-8c31-4311-8022-cc5eb9b93c84....
  • sni.c####.q####.####.net/2018/1/11/76baaae7-0f21-4a2c-83de-62a6e78796cc....
  • sni.c####.q####.####.net/2018/1/11/8848a6de-5171-4e57-b97c-e19bbab5ff5a....
  • sni.c####.q####.####.net/2018/1/11/a03e204c-6ef4-40c8-aa25-e9649c990c55....
  • sni.c####.q####.####.net/2018/1/15/46989ba1-1110-407c-8330-d3098867467a....
  • sni.c####.q####.####.net/2018/1/15/7eb21db7-dbb9-4611-af35-c7fc6bbf45f8....
  • sni.c####.q####.####.net/2018/1/15/7ebf7bd4-f43f-4687-9308-8e39842dd8bb....
  • sni.c####.q####.####.net/2018/1/15/92967197-ffe3-4143-8dce-8d20e3407985....
  • sni.c####.q####.####.net/2018/1/15/adf19544-e996-4675-aa88-1544d88d3d3a....
  • sni.c####.q####.####.net/2018/1/15/af38aa3c-09e3-4d6e-9912-a1f64fdcc261....
  • sni.c####.q####.####.net/2018/1/15/cbbd89a1-3ace-4ece-a906-36cdb23affaf....
  • sni.c####.q####.####.net/2018/1/15/d86d368e-b697-41bf-b58f-1e5cb37353fd....
  • sni.c####.q####.####.net/2018/1/15/dda36d55-bcc3-4335-924b-2c589091e2c2....
  • sni.c####.q####.####.net/2018/1/2/9a119ee4-bc77-424d-bf25-26ac785182ad.j...
  • sni.c####.q####.####.net/2018/1/3/9ffe356a-88f3-46f8-9be8-1b94356a49cc.p...
  • sni.c####.q####.####.net/2018/1/5/fccba4ef-14b7-45dc-86c2-5b4d8ce3b661.j...
  • sni.c####.q####.####.net/2018/1/8/258d4cfd-8784-4312-b0c1-49ef46b45f48.j...
  • sni.c####.q####.####.net/2018/1/8/2ee18fd9-5fbe-4eb6-b42c-9c0442d9a13e.j...
  • sni.c####.q####.####.net/2018/1/8/403bedb4-e17f-421b-bb1e-db62a1653c16.j...
  • sni.c####.q####.####.net/2018/1/8/5d8121c5-2307-446c-9419-11bdd8ab4b76.j...
  • sni.c####.q####.####.net/2018/1/8/70ef3b65-b481-4855-b225-06c5379cc4e2.j...
  • sni.c####.q####.####.net/2018/1/8/eb3f1731-8de4-4976-b759-782a840822ca.j...
  • sni.c####.q####.####.net/2018/1/9/1f12cfd2-dc14-4bd6-a92d-97ef0159e823.j...
  • sni.c####.q####.####.net/2018/1/9/87c072a1-48de-4925-b0b5-10515939aaaf.j...
  • sni.c####.q####.####.net/2018/1/9/9fcec08e-6bdd-42d9-aded-1d5eea543d44.j...
  • sni.c####.q####.####.net/2018/1/9/ce011f2d-c29e-4f28-837f-87d1810ec73b.j...
  • sni.c####.q####.####.net/2018/1/9/e596fe6e-65e8-45d2-b8ae-0cab0f71cbcb.j...
  • sni.c####.q####.####.net/2018/1/9/f843f7a0-f975-48ef-a05e-3b192703932e.j...
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • pis.al####.com/p/pcdn/i.php?v=####
  • pss.al####.com/iku/log/acc
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/-1095854305-533087036
  • /data/data/####/-1512323306-95706888
  • /data/data/####/-1512323306207558079
  • /data/data/####/-1714566511276308040
  • /data/data/####/-17308501461120886561
  • /data/data/####/-1931105135-1990888719
  • /data/data/####/-2013372682-2135462524
  • /data/data/####/-2013372682-30972226
  • /data/data/####/-2013372682-989047263
  • /data/data/####/-20133726821372105366
  • /data/data/####/-2124876377-1939116474
  • /data/data/####/-21248763771400336690
  • /data/data/####/-6303361951579305987
  • /data/data/####/-7076917-1352402364
  • /data/data/####/-7076917-1796235344
  • /data/data/####/-7076917105171902
  • /data/data/####/-7076917203702619
  • /data/data/####/-88844063-785629851
  • /data/data/####/.imprint
  • /data/data/####/.jg.ic
  • /data/data/####/1013489136355656238
  • /data/data/####/1147347090-822081203
  • /data/data/####/11473470901464477263
  • /data/data/####/11473470901733337325
  • /data/data/####/1147347090765416281
  • /data/data/####/1470286953684.jar
  • /data/data/####/1470286953684.tmp
  • /data/data/####/2070243701-185928904
  • /data/data/####/2070243701-2089146653
  • /data/data/####/20702437011007208762
  • /data/data/####/2114183446339640126
  • /data/data/####/4492860551376615533
  • /data/data/####/449286055192436195
  • /data/data/####/449286055807063969
  • /data/data/####/517453474-1116469697
  • /data/data/####/5738288111890429299
  • /data/data/####/8021382232003543085
  • /data/data/####/912afea9-ea15-4b7f-9f43-9c9902d906bd
  • /data/data/####/9826530361535307258
  • /data/data/####/ApplicationCache.db-journal
  • /data/data/####/ID.xml
  • /data/data/####/SUBOXLOG_
  • /data/data/####/c629.db-journal
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/com.google.android.gms.appid-no-backup
  • /data/data/####/com.google.android.gms.appid.xml
  • /data/data/####/com.google.android.gms.measurement.prefs.xml
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/f001831c-18a5-4c4b-8dfa-9f8d26022ed3.jar
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/f_000006
  • /data/data/####/f_000007
  • /data/data/####/f_000008
  • /data/data/####/f_000009
  • /data/data/####/f_00000a
  • /data/data/####/f_00000b
  • /data/data/####/f_00000c
  • /data/data/####/f_00000d
  • /data/data/####/f_00000e
  • /data/data/####/f_00000f
  • /data/data/####/f_000010
  • /data/data/####/f_000011
  • /data/data/####/f_000012
  • /data/data/####/f_000013
  • /data/data/####/f_000014
  • /data/data/####/f_000015
  • /data/data/####/f_000016
  • /data/data/####/f_000017
  • /data/data/####/f_000018
  • /data/data/####/f_000019
  • /data/data/####/f_00001a
  • /data/data/####/f_00001b
  • /data/data/####/google_app_measurement_local.db
  • /data/data/####/google_app_measurement_local.db-journal
  • /data/data/####/https_googleads.g.doubleclick.net_0.localstorage-journal
  • /data/data/####/https_master.app887.com_0.localstorage-journal
  • /data/data/####/index
  • /data/data/####/libjiagu-429581628.so
  • /data/data/####/libpcdn_acc.zip
  • /data/data/####/libpcdn_acc_new.so
  • /data/data/####/mivmi.xml
  • /data/data/####/pcdnconfigs.xml
  • /data/data/####/pcdnconfigs.xml.bak
  • /data/data/####/qihoo_jiagu_crash_report.xml
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/myself.dat
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu-429581628.so
  • ls -l /system/bin/su
Загружает динамические библиотеки:
  • libjiagu-429581628
  • libpcdn_acc
  • pcdn_acc
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке