Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Packed.46588

Добавлен в вирусную базу Dr.Web: 2019-08-12

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.DownLoader.759.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) p.s.3####.cn:80
  • TCP(HTTP/1.1) sdk.s.360.####.com:80
  • TCP(HTTP/1.1) p3.q####.com:80
  • TCP(HTTP/1.1) p2.qhi####.com:80
  • TCP(HTTP/1.1) d####.3####.com:80
  • TCP(HTTP/1.1) ope####.l####.360.cn:80
  • UDP(NTP) p####.ntp.org:123
  • UDP(NTP) cn.p####.ntp.org:123
  • TCP(TLS/1.0) api.os.q####.com:443
Запросы DNS:
  • api.os.q####.com
  • cn.p####.ntp.org
  • d####.3####.com
  • ope####.l####.360.cn
  • p####.ntp.org
  • p.s.3####.cn
  • p0.qhi####.com
  • p1.qhi####.com
  • p2.q####.com
  • p2.qhi####.com
  • p3.q####.com
  • p4.q####.com
  • s####.s.360.cn
Запросы HTTP GET:
  • d####.3####.com/saf/service-domain/queryByMatchRule?matchType=####&match...
  • ope####.l####.360.cn/v2/access_token?f=####&os=####&ln=####&ov=####&rn=#...
  • ope####.l####.360.cn/v2/list?f=####&os=####&ln=####&ov=####&c=####&sr=##...
  • p2.qhi####.com/dmfd/182_136_/t0113c8d07f6490ccf1.jpg?size=####
  • p2.qhi####.com/dmfd/182_136_/t011756b2817c53f08b.jpg?size=####
  • p2.qhi####.com/dmfd/182_136_/t012b6d3137b8dc4763.jpg?size=####
  • p2.qhi####.com/dmfd/182_136_/t019fda02bd6b75d127.jpg?size=####
  • p2.qhi####.com/dmfd/182_136_/t01be9ba49265975450.jpg?size=####
  • p2.qhi####.com/dmfd/182_136_/t01d0ceabab448714ef.jpg?size=####
  • p2.qhi####.com/dmfd/182_136_70/t01f51542da1b587b5c.webp?size=####
  • p3.q####.com/dmfd/182_136_/t010e2a1956c8ffab32.jpg?size=####
  • p3.q####.com/dmfd/182_136_/t019946c93487381534.jpg?size=####
  • p3.q####.com/dmfd/182_136_/t01a29ebfadb79749fd.jpg?size=####
  • p3.q####.com/dmfd/182_136_70/t0135b6a9d2c7881f1a.webp
  • p3.q####.com/dmfd/182_136_70/t014337d7eaef595e3f.webp
  • p3.q####.com/dmfd/182_136_70/t015700cf31d9f6e710.webp?size=####
  • p3.q####.com/dmfd/182_136_70/t01646e6f55c6619bde.webp?size=####
  • p3.q####.com/dmfd/182_136_70/t01f88789e9f9c4dea8.webp
  • sdk.s.360.####.com/ak/.html?m2=####
Запросы HTTP POST:
  • p.s.3####.cn/pstat/plog.php
  • p.s.3####.cn/update/update.php?p=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/1565636699408
  • /data/data/####/B39E38AF53D2AD4CDADE971EAF229420.dex
  • /data/data/####/ConfigCenter.xml
  • /data/data/####/QH_DeviceSDK.xml
  • /data/data/####/QH_SDK_M2.xml
  • /data/data/####/QH_SDK_UserData.xml
  • /data/data/####/QH_SDK_UserData3dd48ab31d016ffcbf3314df2b3cb9ce.xml
  • /data/data/####/QH_SDK_UserDatadd458505749b2941217ddd59394240e8.xml
  • /data/data/####/QKChannel.xml
  • /data/data/####/Y29tLnFpa3UucG93ZXJtYXN0ZXI=.tick.lock
  • /data/data/####/com.qiku.news.prefer.QIHOO_NEWS.xml
  • /data/data/####/com.qiku.news.prefer.UID.xml
  • /data/data/####/com.qiku.news.prefer.config_remote_channels.xml
  • /data/data/####/com.qiku.news.prefer.config_remote_factories.xml
  • /data/data/####/com.qiku.news.prefer.config_remote_parameters.xml
  • /data/data/####/com.qiku.news.prefer.config_user_parameters.xml
  • /data/data/####/config_setting.xml
  • /data/data/####/configcenter_proxy_info.xml
  • /data/data/####/local_setting.xml
  • /data/data/####/newsad_update_time.xml
  • /data/data/####/novice_config.xml
  • /data/data/####/webview.db-journal
  • /data/media/####/-14246980680.tmp
  • /data/media/####/-16523832620.tmp
  • /data/media/####/-19534878150.tmp
  • /data/media/####/-19815058950.tmp
  • /data/media/####/-2303531100.tmp
  • /data/media/####/-4529956250.tmp
  • /data/media/####/-8641210440.tmp
  • /data/media/####/.deviceId
  • /data/media/####/.nomedia
  • /data/media/####/13531911510.tmp
  • /data/media/####/14483443880.tmp
  • /data/media/####/14660902660.tmp
  • /data/media/####/15306589300.tmp
  • /data/media/####/15372708980.tmp
  • /data/media/####/3619465840.tmp
  • /data/media/####/3Qh
  • /data/media/####/3Qh (deleted)
  • /data/media/####/3dd48ab31d016ffcbf3314df2b3cb9ce
  • /data/media/####/3dd48ab31d016ffcbf3314df2b3cb9ce (deleted)
  • /data/media/####/3dd48ab31d016ffcbf3314df2b3cb9ce.tmp
  • /data/media/####/6072269110.tmp
  • /data/media/####/7925005680.tmp
  • /data/media/####/8efb100a295c0c690931222ff4467bb8
  • /data/media/####/8efb100a295c0c690931222ff4467bb8 (deleted)
  • /data/media/####/ReaperLog-2019_08_12.txt
  • /data/media/####/Shl
  • /data/media/####/Shl (deleted)
  • /data/media/####/channel
  • /data/media/####/e2D
  • /data/media/####/e2D (deleted)
  • /data/media/####/journal
  • /data/media/####/journal.tmp
Другие:
Запускает следующие shell-скрипты:
  • getprop debug.reaper.log.enabled
  • getprop ro.vendor.channel.number
  • sh
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
Осуществляет доступ к приватному интерфейсу ITelephony.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Отрисовывает собственные окна поверх других приложений.
Управляет Wi-Fi-подключением.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке