Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.46615

Добавлен в вирусную базу Dr.Web: 2019-08-15

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.2083
  • Android.DownLoader.546.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) img.wd####.com:80
  • TCP(HTTP/1.1) l.wando####.com:80
  • TCP(HTTP/1.1) huic####.sm.cn:80
  • TCP(HTTP/1.1) oc.u####.com:80
  • TCP(HTTP/1.1) a####.vip.wando####.com:80
Запросы DNS:
  • a####.u####.com
  • a####.wando####.com
  • huic####.sm.cn
  • img.wd####.com
  • l.wando####.com
  • oc.u####.com
Запросы HTTP GET:
  • a####.vip.wando####.com/api/v1/ads?page=####&area=####&pos=####&path=###...
  • huic####.sm.cn/wdj/show?ast=####&flavor=####
  • img.wd####.com/mms/icon/v1/0/86/47c821f91ace3a40e6b014b99ec05860_256_256...
  • img.wd####.com/mms/icon/v1/1/3d/0341808234a0e6e32ff5c39259bf73d1_256_256...
  • img.wd####.com/mms/icon/v1/2/a6/1da08ebefeb2eecec538ed2ef0ce7a62_256_256...
  • img.wd####.com/mms/icon/v1/3/24/33251fbb17b5968d39eaef4b6ee1a243_256_256...
  • img.wd####.com/mms/icon/v1/3/4c/f6318238077bbed88ede7e2f017a24c3_256_256...
  • img.wd####.com/mms/icon/v1/4/e4/9fcda10e0d2f260dc70069f2cbb97e44_256_256...
  • img.wd####.com/mms/icon/v1/5/22/4ea853bb4b0bbfef6bb4d5a59e407225_256_256...
  • img.wd####.com/mms/icon/v1/8/7a/2ba20d43ea1de8472df9142e68bde7a8_256_256...
  • img.wd####.com/mms/icon/v1/8/ba/c9e19f21ce32c27bb738f0ad397ffba8_256_256...
  • img.wd####.com/mms/icon/v1/9/00/d2b4da37c8a93ec450e536b213e23009_256_256...
  • img.wd####.com/mms/icon/v1/a/db/fc979638b7ce49a62a65ed4feaa01dba_256_256...
  • img.wd####.com/mms/icon/v1/b/90/0b0e22c219cb55eb5ec379a76e75090b_256_256...
  • img.wd####.com/mms/icon/v1/d/f0/82286d9e2be4b7f8096de721245aef0d_256_256...
  • img.wd####.com/mms/icon/v1/d/fe/b20732a0bc35cccddba5dc6b8301efed_256_256...
  • img.wd####.com/mms/icon/v1/f/93/275bf062bb1e458b6e1eb7377ca1a93f_256_256...
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • l.wando####.com/muce/data/sink?profile=####&vc=####&vn=####&gzip=####&en...
  • oc.u####.com/check_config_update
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/.log.lock
  • /data/data/####/.log.ls
  • /data/data/####/033334e146fae29aff871665e5e370b3.0.tmp
  • /data/data/####/033334e146fae29aff871665e5e370b3.1.tmp
  • /data/data/####/0be061d08581644cf52c29b34c54c18c.0.tmp
  • /data/data/####/0be061d08581644cf52c29b34c54c18c.1.tmp
  • /data/data/####/0c759b2bab047ae95c8b99e33cbc8fe8.0.tmp
  • /data/data/####/0c759b2bab047ae95c8b99e33cbc8fe8.1.tmp
  • /data/data/####/16131ed2ad54841f6a2c93339c4d8e58.0.tmp
  • /data/data/####/16131ed2ad54841f6a2c93339c4d8e58.1.tmp
  • /data/data/####/1e57053afba99ce88c54a801c71ab200.0.tmp
  • /data/data/####/1e57053afba99ce88c54a801c71ab200.1.tmp
  • /data/data/####/355b34de40c43f182d5f69a3d8a292c8.0.tmp
  • /data/data/####/355b34de40c43f182d5f69a3d8a292c8.1.tmp
  • /data/data/####/385eb6f6c2653f90c08e23fa4981bb90.0.tmp
  • /data/data/####/385eb6f6c2653f90c08e23fa4981bb90.1.tmp
  • /data/data/####/40d767ca13e20ef639aa8b361bc331c7.0.tmp
  • /data/data/####/40d767ca13e20ef639aa8b361bc331c7.1.tmp
  • /data/data/####/429cb20643b3a91ffccd9abbf2e6da7a.0.tmp
  • /data/data/####/429cb20643b3a91ffccd9abbf2e6da7a.1.tmp
  • /data/data/####/4a5fcd9a03d02fe8e40016952bea98bf.0.tmp
  • /data/data/####/4a5fcd9a03d02fe8e40016952bea98bf.1.tmp
  • /data/data/####/4c24ab189cc168c48f2089ae9873fb25.0.tmp
  • /data/data/####/4c24ab189cc168c48f2089ae9873fb25.1.tmp
  • /data/data/####/5022dfa4620715f1c448238ce59c3b70.0.tmp
  • /data/data/####/5022dfa4620715f1c448238ce59c3b70.1.tmp
  • /data/data/####/504316df5cf95b66ab91a6ed0c0a32ad.0.tmp
  • /data/data/####/504316df5cf95b66ab91a6ed0c0a32ad.1.tmp
  • /data/data/####/5ece459cb8399d2f23de563e98e75c15.0.tmp
  • /data/data/####/5ece459cb8399d2f23de563e98e75c15.1.tmp
  • /data/data/####/638306c67c7973ee9387e0223e609516.0.tmp
  • /data/data/####/638306c67c7973ee9387e0223e609516.1.tmp
  • /data/data/####/682ec3ea3d369193e4456bce3477fea0.0.tmp
  • /data/data/####/682ec3ea3d369193e4456bce3477fea0.1.tmp
  • /data/data/####/6eef4dc82fc34900fdf040cf1421aed3.0.tmp
  • /data/data/####/6eef4dc82fc34900fdf040cf1421aed3.1.tmp
  • /data/data/####/73a982f342bdc692a875f9a6abe95f5b.0.tmp
  • /data/data/####/73a982f342bdc692a875f9a6abe95f5b.1.tmp
  • /data/data/####/83ecee7b879bbe3c9d0d379c8111296b.0.tmp
  • /data/data/####/83ecee7b879bbe3c9d0d379c8111296b.1.tmp
  • /data/data/####/ad579537ef115a41599813672352937d.0.tmp
  • /data/data/####/ad579537ef115a41599813672352937d.1.tmp
  • /data/data/####/af7a410d8acaf3e4b50e2b94f040415c.0.tmp
  • /data/data/####/af7a410d8acaf3e4b50e2b94f040415c.1.tmp
  • /data/data/####/ba18313f7b38704da8cfaf68265a4359.0.tmp
  • /data/data/####/ba18313f7b38704da8cfaf68265a4359.1.tmp
  • /data/data/####/battery_config.xml
  • /data/data/####/bb3a113e0fb2695abb2bf78f78308bca.0.tmp
  • /data/data/####/bb3a113e0fb2695abb2bf78f78308bca.1.tmp
  • /data/data/####/bcd16e6fdf258e698ca5fabf2b8bbce8.0.tmp
  • /data/data/####/bcd16e6fdf258e698ca5fabf2b8bbce8.1.tmp
  • /data/data/####/be6ebb910aad5a0b7e45c2931f016c76.0.tmp
  • /data/data/####/be6ebb910aad5a0b7e45c2931f016c76.1.tmp
  • /data/data/####/c354eae651345863dab9e790cea7f75d.0.tmp
  • /data/data/####/c354eae651345863dab9e790cea7f75d.1.tmp
  • /data/data/####/cc98c909dc0a67dd4e654272d4ee04e5.0.tmp
  • /data/data/####/cc98c909dc0a67dd4e654272d4ee04e5.1.tmp
  • /data/data/####/cdd339ab83a74463519c6111a9e4db55.0.tmp
  • /data/data/####/cdd339ab83a74463519c6111a9e4db55.1.tmp
  • /data/data/####/cf0e00eb9a97172d2396f80f0712336e.0.tmp
  • /data/data/####/cf0e00eb9a97172d2396f80f0712336e.1.tmp
  • /data/data/####/com.elty.zhimahu.odex
  • /data/data/####/com.elty.zhimahu.xml
  • /data/data/####/com.elty.zhimahu.zip
  • /data/data/####/com.elty.zhimahu_preferences.xml
  • /data/data/####/com_elty_zhimahu_satellite_.log
  • /data/data/####/db_public-journal
  • /data/data/####/ed246e1964180df96604c9c9ec5e1105.0.tmp
  • /data/data/####/ed246e1964180df96604c9c9ec5e1105.1.tmp
  • /data/data/####/f38e4492f7d1c6f60ec82a2629ed3d18.0.tmp
  • /data/data/####/f38e4492f7d1c6f60ec82a2629ed3d18.1.tmp
  • /data/data/####/f4ea07a67c28f6103c8e519121694d8e.0.tmp
  • /data/data/####/f4ea07a67c28f6103c8e519121694d8e.1.tmp
  • /data/data/####/journal.tmp
  • /data/data/####/libjiagu.so
  • /data/data/####/log_module.xml
  • /data/data/####/mobclick_agent_cached_com.elty.zhimahu
  • /data/data/####/mobclick_agent_header_com.elty.zhimahu.xml
  • /data/data/####/mobclick_agent_online_setting_com.elty.zhimahu.xml
  • /data/data/####/mobclick_agent_state_com.elty.zhimahu.xml
  • /data/data/####/satellit_app_config.xml
  • /data/media/####/.udid
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
  • chmod 777 /data/local/tmp
Загружает динамические библиотеки:
  • cipher
  • libjiagu
  • wdj_udid
Использует следующие алгоритмы для расшифровки данных:
  • AES-ECB-PKCS5Padding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Управляет Wi-Fi-подключением.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке