Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Siggen.Susp.31221

Добавлен в вирусную базу Dr.Web: 2025-03-15

Описание добавлено:

Technical information

Malicious functions:
Executes code of the following detected threats:
  • Android.Siggen.Susp.29177
Network activity:
Connects to:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) r####.cc:555
  • TCP(HTTP/1.1) sdz####.com:80
  • TCP(HTTP/1.1) cj.lz####.com:80
  • TCP(HTTP/1.1) zy.xiaom####.cc:80
  • TCP(HTTP/1.1) api.guangs####.com:80
  • TCP(HTTP/1.1) cj.ffz####.com:80
  • TCP(HTTP/1.1) 1####.248.69.76:26781
  • TCP(HTTP/1.1) app.movi####.top:36036
  • TCP(TLS/1.0) p####.google####.com:443
  • TCP(TLS/1.0) taopia####.com:443
  • TCP(TLS/1.0) fee####.jom####.com:443
  • TCP(TLS/1.0) 1####.250.74.14:443
  • TCP(TLS/1.0) and####.google####.com:443
  • TCP(TLS/1.0) i####.doub####.com.####.com:443
  • TCP(TLS/1.0) pan.te####.com:443
  • TCP(TLS/1.0) rr9---s####.g####.com:443
  • TCP(TLS/1.0) 642f####.hdzyk####.com:443
  • TCP(TLS/1.0) i####.doub####.com:443
  • TCP(TLS/1.0) 1####.250.74.35:443
  • TCP(TLS/1.0) i####.doub####.com.####.cn:443
  • TCP(TLS/1.0) tao.ten####.ing####.####.com:443
  • TCP(TLS/1.0) tbm-####.al####.usd.####.com:443
  • TCP(TLS/1.2) 1####.250.74.35:443
  • TCP(TLS/1.2) 1####.250.74.14:443
  • TCP(TLS/1.2) 1####.250.74.174:443
  • TCP(TLS/1.2) and####.google####.com:443
  • TCP(TLS/1.2) 1####.250.74.100:443
  • TCP c####.me:443
  • TCP api.1080####.com:443
  • TCP huaw####.live:443
  • TCP m####.api####.com:443
  • TCP suon####.com:443
  • TCP ikunz####.com:443
  • TCP hhz####.com:443
  • TCP suboc####.com:443
  • TCP 3####.com:443
  • TCP www.91####.top:443
  • TCP www.hongni####.com:443
  • TCP for####.do####.com:443
  • TCP www.huy####.com:443
  • TCP js####.hei####.xyz:443
  • TCP col####.wolon####.com:443
  • TCP mod####.com:443
  • TCP api.guangs####.com:443
DNS requests:
  • 3####.com
  • and####.google####.com
  • api.1080####.com
  • api.guangs####.com
  • api.tiankon####.com
  • api.wuji####.me
  • api.xinlan####.com
  • app.movi####.top
  • bfz####.com
  • c####.kcz####.com
  • c####.me
  • c####.v####.ta####.com
  • c####.yzzy-dy####.com
  • cj.ffz####.com
  • cj.lz####.com
  • cj.vo####.top
  • col####.wolon####.com
  • em.2####.com
  • gmscomp####.google####.com
  • hhz####.com
  • huaw####.live
  • i####.doub####.com
  • i####.doub####.com
  • i####.doub####.com
  • i####.xiaohua####.com
  • ikunz####.com
  • js####.hei####.xyz
  • m####.api####.com
  • m####.do####.com
  • mod####.com
  • p####.google####.com
  • pan.te####.com
  • r####.cc
  • rr9---s####.g####.com
  • sdz####.com
  • suboc####.com
  • suon####.com
  • taopia####.com
  • tbm-####.al####.com
  • v####.bdst####.com
  • vd2.bdst####.com
  • vd3.bdst####.com
  • vd4.bdst####.com
  • www.91####.top
  • www.fei####.com
  • www.google####.com
  • www.hongni####.com
  • www.huy####.com
  • zy.xiaom####.cc
HTTP GET requests:
  • api.guangs####.com/api.php/provide/vod/
  • api.guangs####.com/xinlangapi.php/provide/vod/
  • app.movi####.top:36036/tvbox/app/getMeAd?versionName=####&androidId=####...
  • app.movi####.top:36036/tvbox/app/getMeAutoAd?versionName=####&androidId=...
  • app.movi####.top:36036/tvbox/app/getMeConfig?versionName=####&androidId=...
  • app.movi####.top:36036/tvbox/app/getMeHotWords?versionName=####&androidI...
  • app.movi####.top:36036/tvbox/app/getMeImages?versionName=####&androidId=...
  • app.movi####.top:36036/tvbox/app/getMeSites?versionName=####&androidId=#...
  • app.movi####.top:36036/tvbox/app/meCheckUpdate?versionName=####&androidI...
  • cj.ffz####.com/api.php/provide/vod/
  • cj.lz####.com/api.php/provide/vod/
  • r####.cc:555/0h.php?id=####
  • sdz####.com/api.php/provide/vod/
  • taopia####.com:443/cjapi/mc10/vod/xml.html
  • zy.xiaom####.cc/api.php/provide/vod/
HTTP POST requests:
  • app.movi####.top:36036/tvbox/app/getMeLives
  • app.movi####.top:36036/tvbox/app/meLogin
File system changes:
Creates the following files:
  • /data/data/####/.old_file_converted
  • /data/data/####/Hawk2.xml
  • /data/data/####/Hawk2.xml.bak
  • /data/data/####/com.active.yijia_preferences.xml
  • /data/data/####/comdownphp7c25913285b8e695fae08e05f9a3df83jar.d...leted)
  • /data/data/####/comdownphp7c25913285b8e695fae08e05f9a3df83jar.dex
  • /data/data/####/crypto.KEY_256.xml
  • /data/data/####/filedownloader.db-journal
  • /data/data/####/journal
  • /data/data/####/proc_auxv
  • /data/media/####/comdownphp7c25913285b8e695fae08e05f9a3df83jar.jar
  • /data/media/####/comdownphp7c25913285b8e695fae08e05f9a3df83jar.jar.temp
  • /data/media/####/json_-1882426167
  • /data/media/####/json_-314851097
  • /data/media/####/json_1352712924
  • /data/media/####/json_1819701564
  • /data/media/####/json_1863821756
  • /data/media/####/json_1923530669
  • /data/media/####/json_2065823771
  • /data/media/####/json_53513001
  • /data/misc/####/primary.prof
Miscellaneous:
Loads the following dynamic libraries:
  • libconceal
  • libplayer
Displays its own windows over windows of other apps.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке