Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.Mobifun.261
Добавлен в вирусную базу Dr.Web:
2020-09-03
Описание добавлено:
2020-09-03
Technical information
Malicious functions:
Executes code of the following detected threats:
Android.Mobifun.11.origin
Network activity:
Connects to:
UDP(DNS) 8####.8.4.4:53
TCP(HTTP/1.1) st####.a####.com:80
TCP(TLS/1.0) 1####.177.14.95:443
TCP(TLS/1.0) instant####.google####.com:443
TCP(TLS/1.0) p####.google####.com:443
TCP(TLS/1.0) f####.only####.com:443
TCP(TLS/1.0) 1####.194.73.95:443
TCP(TLS/1.0) c####.isp####.com:443
TCP(TLS/1.0) 1####.194.221.113:443
TCP(TLS/1.0) md####.google####.com:443
TCP(TLS/1.0) safebro####.google####.com:443
TCP(TLS/1.2) 1####.194.73.95:443
TCP(TLS/1.2) 1####.194.73.94:443
TCP(TLS/1.2) 1####.194.221.113:443
DNS requests:
c####.isp####.com
f####.only####.com
instant####.google####.com
m####.go####.com
md####.google####.com
p####.google####.com
safebro####.google####.com
st####.a####.com
HTTP GET requests:
st####.a####.com/sdk/300/5d1037c1af960.zip
File system changes:
Creates the following files:
/data/data/####/.appInfo
/data/data/####/06216846_fa1b_4f43_b707_9e4454b78959.dex
/data/data/####/06216846_fa1b_4f43_b707_9e4454b78959.dex.flock (deleted)
/data/data/####/06216846_fa1b_4f43_b707_9e4454b78959.jar
/data/data/####/10bd18fe_99d0_4d6e_9be4_d5d2d21fbaea.dex (deleted)
/data/data/####/10bd18fe_99d0_4d6e_9be4_d5d2d21fbaea.dex.flock (deleted)
/data/data/####/10bd18fe_99d0_4d6e_9be4_d5d2d21fbaea.jar
/data/data/####/5ecd1db5_20c7_41e7_b816_648df88785b5.dex
/data/data/####/5ecd1db5_20c7_41e7_b816_648df88785b5.dex.flock (deleted)
/data/data/####/5ecd1db5_20c7_41e7_b816_648df88785b5.jar
/data/data/####/A97F3F8FB87CBFAEB72552D0DF616689.xml
/data/data/####/B54F12291D9023EE567AD03635BA3C2E.xml
/data/data/####/Cocos2dxPrefsFile.xml
/data/data/####/FA405ACE098C704A66B3358468F2E0F3.xml
/data/data/####/FA405ACE098C704A66B3358468F2E0F3.xml.bak
/data/data/####/a602726f_e2e5_4339_81a0_72e8b3175326.dex
/data/data/####/a602726f_e2e5_4339_81a0_72e8b3175326.dex.flock (deleted)
/data/data/####/a602726f_e2e5_4339_81a0_72e8b3175326.jar
/data/data/####/bba6a9ac_543c_4cd0_9cdd_1f71a38e0e42.dex
/data/data/####/bba6a9ac_543c_4cd0_9cdd_1f71a38e0e42.dex.flock (deleted)
/data/data/####/bba6a9ac_543c_4cd0_9cdd_1f71a38e0e42.jar
/data/data/####/c0004105.xml
/data/data/####/eca29477_97da_4834_816f_f39376e99c0a.jar
/data/data/####/fdannt
/data/data/####/fdannt.dex
/data/data/####/fdannt.dex.flock (deleted)
/data/data/####/fdannt.jar
/data/data/####/fjxgi25d8ae5f1fb24af0a52b2bcbf13bb09a.so
/data/data/####/jquery_1_7.applet
/data/data/####/mvm.so
/data/data/####/pay_event_7_7.applet
/data/data/####/pay_method_card_1_7.applet
/data/data/####/pay_method_mobile_2_7.applet
/data/data/####/pay_sms_6_7.applet
/data/data/####/proc_auxv
/data/data/####/sxfyvc7c7afedc4024bbcbc5f14298191a20d.so
/data/data/####/takq.dex (deleted)
/data/data/####/takq.dex.flock (deleted)
/data/data/####/takq.jar
/data/media/####/5d1037c1af960.zip.tmp6270763
/data/media/####/M264TBJrrwczVR
/data/media/####/gpay_jquery_1_7.ap
/data/media/####/gpay_pay_event_7_7.ap
/data/media/####/gpay_pay_method_card_1_7.ap
/data/media/####/gpay_pay_method_mobile_2_7.ap
/data/media/####/gpay_pay_sms_6_7.ap
/data/misc/####/primary.prof
Miscellaneous:
Executes the following shell scripts:
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/app_fdannt/fdannt.jar --oat-fd=33 --oat-location=/data/user/0/<Package>/app_fdannt/fdannt.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/cache/.gacache/06216846_fa1b_4f43_b707_9e4454b78959.jar --oat-fd=39 --oat-location=/data/user/0/<Package>/cache/.gacache/06216846_fa1b_4f43_b707_9e4454b78959.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/cache/.gacache/10bd18fe_99d0_4d6e_9be4_d5d2d21fbaea.jar --oat-fd=39 --oat-location=/data/user/0/<Package>/cache/.gacache/10bd18fe_99d0_4d6e_9be4_d5d2d21fbaea.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/cache/.gacache/5ecd1db5_20c7_41e7_b816_648df88785b5.jar --oat-fd=39 --oat-location=/data/user/0/<Package>/cache/.gacache/5ecd1db5_20c7_41e7_b816_648df88785b5.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/cache/.gacache/a602726f_e2e5_4339_81a0_72e8b3175326.jar --oat-fd=39 --oat-location=/data/user/0/<Package>/cache/.gacache/a602726f_e2e5_4339_81a0_72e8b3175326.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/cache/.gacache/bba6a9ac_543c_4cd0_9cdd_1f71a38e0e42.jar --oat-fd=39 --oat-location=/data/user/0/<Package>/cache/.gacache/bba6a9ac_543c_4cd0_9cdd_1f71a38e0e42.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=/data/user/0/<Package>/cache/.gacache/eca29477_97da_4834_816f_f39376e99c0a.jar --oat-fd=52 --oat-location=/data/user/0/<Package>/cache/.gacache/eca29477_97da_4834_816f_f39376e99c0a.dex --compiler-filter=speed
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg & --instruction-set=x86 --instruction-set-features=smp,ssse3,sse4.1,sse4.2,-avx,-avx2,-lock_add,popcnt --runtime-arg -Xrelocate --boot-image=/system/framework/boot.art --runtime-arg -Xms64m --runtime-arg -Xmx512m --instruction-set-variant=x86 --instruction-set-features=default --dex-file=<Package Folder>/.lrpnu/takq.jar --oat-fd=33 --oat-location=<Package Folder>/.lrpnu/takq.dex --compiler-filter=speed
cat /proc/cpuinfo
ps
Loads the following dynamic libraries:
fdannt
fjxgi25d8ae5f1fb24af0a52b2bcbf13bb09a
sxfyvc7c7afedc4024bbcbc5f14298191a20d
Uses the following algorithms to encrypt data:
AES
AES-CBC-NoPadding
AES-CBC-PKCS5Padding
AES-ECB-PKCS5Padding
RSA-ECB-PKCS1Padding
Uses the following algorithms to decrypt data:
AES
AES-CBC-NoPadding
AES-CBC-PKCS5Padding
AES-CFB-NoPadding
RSA-ECB-PKCS1Padding
Gets information about network.
Gets information about phone status (number, IMEI, etc.).
Displays its own windows over windows of other apps.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK