Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Spy.6073

Добавлен в вирусную базу Dr.Web: 2024-05-15

Описание добавлено:

Technical information

Malicious functions:
Executes code of the following detected threats:
  • Android.Spy.6067
Network activity:
Connects to:
  • UDP(DNS) <Google DNS>
  • TCP(TLS/1.0) rr6---s####.g####.com:443
  • TCP(TLS/1.0) gmscomp####.google####.com:443
  • TCP(TLS/1.0) 2####.58.211.227:443
  • TCP(TLS/1.0) 2####.85.233.95:443
  • TCP(TLS/1.0) and####.google####.com:443
  • TCP(TLS/1.0) and####.a####.go####.com:443
  • TCP(TLS/1.0) f####.gst####.com:443
  • TCP(TLS/1.0) pla####.google####.com:443
  • TCP(TLS/1.0) digital####.google####.com:443
  • TCP(TLS/1.0) rr9---s####.g####.com:443
  • TCP(TLS/1.2) and####.google####.com:443
  • TCP(TLS/1.2) 2####.58.211.227:443
  • TCP(TLS/1.2) gmscomp####.google####.com:443
  • TCP(TLS/1.2) 2####.85.233.95:443
  • UDP www.gst####.com:443
  • UDP gmscomp####.google####.com:443
  • UDP 2####.85.233.95:443
DNS requests:
  • and####.a####.go####.com
  • and####.cli####.go####.com
  • and####.google####.com
  • digital####.google####.com
  • f####.gst####.com
  • gmscomp####.google####.com
  • m####.go####.com
  • p####.google####.com
  • pla####.google####.com
  • pla####.googleu####.com
  • rr6---s####.g####.com
  • rr9---s####.g####.com
  • safebro####.google####.com
  • www.gst####.com
File system changes:
Creates the following files:
  • /data/anr/traces.txt
  • /data/data/####/AndroidManifest.xml
  • /data/data/####/YDNUSA.RSA
  • /data/data/####/YDNUSA.SF
  • /data/data/####/a.png
  • /data/data/####/a.xml
  • /data/data/####/a0.xml
  • /data/data/####/a1.xml
  • /data/data/####/a2.xml
  • /data/data/####/a3.xml
  • /data/data/####/a4.xml
  • /data/data/####/a5.xml
  • /data/data/####/a6.xml
  • /data/data/####/a7.xml
  • /data/data/####/a8.xml
  • /data/data/####/a9.xml
  • /data/data/####/a_.xml
  • /data/data/####/aa.xml
  • /data/data/####/ab.xml
  • /data/data/####/ac.xml
  • /data/data/####/ad.xml
  • /data/data/####/ae.xml
  • /data/data/####/af.xml
  • /data/data/####/ag.xml
  • /data/data/####/ah.xml
  • /data/data/####/ai.xml
  • /data/data/####/aj.xml
  • /data/data/####/ak.xml
  • /data/data/####/al.xml
  • /data/data/####/am.xml
  • /data/data/####/an.xml
  • /data/data/####/ao.xml
  • /data/data/####/ap.xml
  • /data/data/####/aq.xml
  • /data/data/####/ar.xml
  • /data/data/####/as.xml
  • /data/data/####/at.xml
  • /data/data/####/au.xml
  • /data/data/####/av.xml
  • /data/data/####/aw.xml
  • /data/data/####/ax.xml
  • /data/data/####/ay.xml
  • /data/data/####/az.xml
  • /data/data/####/b.gif
  • /data/data/####/b.xml
  • /data/data/####/b0.xml
  • /data/data/####/b1.xml
  • /data/data/####/b2.xml
  • /data/data/####/b3.xml
  • /data/data/####/b4.xml
  • /data/data/####/b5.xml
  • /data/data/####/b6.xml
  • /data/data/####/b7.xml
  • /data/data/####/b8.xml
  • /data/data/####/b9.xml
  • /data/data/####/b_.xml
  • /data/data/####/ba.xml
  • /data/data/####/bb.xml
  • /data/data/####/bc.xml
  • /data/data/####/bd.xml
  • /data/data/####/be.xml
  • /data/data/####/bf.xml
  • /data/data/####/bg.xml
  • /data/data/####/bh.xml
  • /data/data/####/bi.xml
  • /data/data/####/bj.xml
  • /data/data/####/bk.xml
  • /data/data/####/bl.xml
  • /data/data/####/bm.xml
  • /data/data/####/bn.xml
  • /data/data/####/bo.xml
  • /data/data/####/bp.xml
  • /data/data/####/bq.xml
  • /data/data/####/br.xml
  • /data/data/####/bu.xml
  • /data/data/####/bv.xml
  • /data/data/####/bw.xml
  • /data/data/####/bx.xml
  • /data/data/####/by.xml
  • /data/data/####/bz.xml
  • /data/data/####/c.png
  • /data/data/####/c.xml
  • /data/data/####/c0.xml
  • /data/data/####/c1.xml
  • /data/data/####/c2.xml
  • /data/data/####/c3.xml
  • /data/data/####/c4.xml
  • /data/data/####/c5.xml
  • /data/data/####/c6.xml
  • /data/data/####/c7.xml
  • /data/data/####/c8.xml
  • /data/data/####/c9.xml
  • /data/data/####/c_.xml
  • /data/data/####/ca.xml
  • /data/data/####/cb.xml
  • /data/data/####/cc.xml
  • /data/data/####/cd.xml
  • /data/data/####/ce.xml
  • /data/data/####/cf.xml
  • /data/data/####/cg.xml
  • /data/data/####/ch.xml
  • /data/data/####/ci.xml
  • /data/data/####/cj.xml
  • /data/data/####/ck.xml
  • /data/data/####/cl.xml
  • /data/data/####/classes.dex
  • /data/data/####/classes2.dex
  • /data/data/####/classes2.dex.flock (deleted)
  • /data/data/####/classes3.dex
  • /data/data/####/classes3.dex.flock (deleted)
  • /data/data/####/classes4.dex
  • /data/data/####/classes4.dex.flock (deleted)
  • /data/data/####/classes5.dex
  • /data/data/####/classes5.dex.flock (deleted)
  • /data/data/####/classes6.dex
  • /data/data/####/classes6.dex.flock (deleted)
  • /data/data/####/cm.xml
  • /data/data/####/cn.xml
  • /data/data/####/co.xml
  • /data/data/####/cp.xml
  • /data/data/####/cq.xml
  • /data/data/####/cr.xml
  • /data/data/####/cs.xml
  • /data/data/####/ct.xml
  • /data/data/####/cu.xml
  • /data/data/####/cv.xml
  • /data/data/####/cw.xml
  • /data/data/####/cx.xml
  • /data/data/####/cy.xml
  • /data/data/####/cz.xml
  • /data/data/####/d.png
  • /data/data/####/d.xml
  • /data/data/####/d0.xml
  • /data/data/####/d1.xml
  • /data/data/####/d2.xml
  • /data/data/####/d3.xml
  • /data/data/####/d4.xml
  • /data/data/####/d5.9.png
  • /data/data/####/d6.png
  • /data/data/####/d7.png
  • /data/data/####/d8.png
  • /data/data/####/d9.png
  • /data/data/####/d_.9.png
  • /data/data/####/da.9.png
  • /data/data/####/db.9.png
  • /data/data/####/dc.png
  • /data/data/####/dd.9.png
  • /data/data/####/de-libRSSupport.so
  • /data/data/####/de-librsjni.so
  • /data/data/####/de-librsjni_androidx.so
  • /data/data/####/de.9.png
  • /data/data/####/df.9.png
  • /data/data/####/dg.9.png
  • /data/data/####/dh.9.png
  • /data/data/####/di.9.png
  • /data/data/####/dj.9.png
  • /data/data/####/dk.9.png
  • /data/data/####/dl.9.png
  • /data/data/####/dm.png
  • /data/data/####/dn.png
  • /data/data/####/do.png
  • /data/data/####/dp.9.png
  • /data/data/####/dq.9.png
  • /data/data/####/dr.9.png
  • /data/data/####/ds.9.png
  • /data/data/####/dt.9.png
  • /data/data/####/du.png
  • /data/data/####/dv.png
  • /data/data/####/dw.png
  • /data/data/####/dx.9.png
  • /data/data/####/dy.9.png
  • /data/data/####/dz.9.png
  • /data/data/####/e.png
  • /data/data/####/e.xml
  • /data/data/####/e0.9.png
  • /data/data/####/e1.9.png
  • /data/data/####/e2.9.png
  • /data/data/####/e3.9.png
  • /data/data/####/e4.9.png
  • /data/data/####/e5.png
  • /data/data/####/e6.9.png
  • /data/data/####/f.png
  • /data/data/####/f.xml
  • /data/data/####/g.png
  • /data/data/####/g.xml
  • /data/data/####/h.png
  • /data/data/####/h.xml
  • /data/data/####/i.png
  • /data/data/####/i.xml
  • /data/data/####/j.png
  • /data/data/####/j.xml
  • /data/data/####/k.png
  • /data/data/####/k.xml
  • /data/data/####/l.jpg
  • /data/data/####/l.xml
  • /data/data/####/libRSSupport.so
  • /data/data/####/libbvuug.so
  • /data/data/####/libbvuug.zip
  • /data/data/####/libpl_droidsonroids_gif.so
  • /data/data/####/librsjni.so
  • /data/data/####/librsjni_androidx.so
  • /data/data/####/m.jpg
  • /data/data/####/m.xml
  • /data/data/####/n.jpg
  • /data/data/####/n.xml
  • /data/data/####/o.xml
  • /data/data/####/p.xml
  • /data/data/####/q.xml
  • /data/data/####/r.xml
  • /data/data/####/resources.arsc
  • /data/data/####/s.xml
  • /data/data/####/t.xml
  • /data/data/####/u.xml
  • /data/data/####/v.xml
  • /data/data/####/w.xml
  • /data/data/####/x.xml
  • /data/data/####/y.xml
  • /data/data/####/z.xml
Miscellaneous:
Uses the following algorithms to decrypt data:
  • AES-ECB-PKCS5Padding

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке