Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Backdoor.114.origin

Добавлен в вирусную базу Dr.Web: 2015-09-19

Описание добавлено:

SHA1: 0fa5de0dab4d140d2aaec74279ffbae89ab90429
de52bed8e2c5e0198f379098d4fd3ce433a8d81d

Троянец-бэкдор, работающий на мобильных устройствах под управлением ОС Android. Может распространяться в модифицированных вирусописателями безобидных приложениях, а также быть предустановленным злоумышленниками непосредственно на смартфоны и планшеты, приобретаемые пользователями. Некоторые версии Android.Backdoor.114.origin могут распространяться другими вредоносными программами, в частности, троянцем Android.Backdoor.213.origin, который вначале пытается удалить из системного каталога одно из оригинальных приложений, после чего устанавливает вместо него троянскую версию, содержащую одну из модификаций Android.Backdoor.114.origin.

В зависимости от типа зараженного устройства, а также своей модификации, Android.Backdoor.114.origin собирает и отправляет злоумышленникам следующие данные:

  • ("andorid_id", MyUtils.getAndroidId(ctx))) – уникальный идентификатор устройства;
  • ("bt_mac", MyUtils.getBluetoothMac())) – MAC-адрес Bluetooth-передатчика;
  • ("is_pad", "y" )) – тип зараженного устройства (флаг «y» для планшета и флаг «n» для смартфона);
  • ("seq", cf.seq)), ("from", cf.from)) – параметры из конфигурационного файла троянца;
  • ("mac", MyUtils.getMacAddress(ctx))) – MAC-адрес устройства;
  • ("imsi", pad.getIMSI())) – IMSI-идентификатор;
  • ("version", "v20140806")) – версия вредоносного приложения;
  • ("android_ver", pad.getSysVersion())) – версия операционной системы;
  • ("api_level", String.valueOf(MyUtils.getApiLevel()) – версия API операционной системы;
  • ("wifi", "1") – тип сетевого подключения (флаг «1», если подключение произведено по Wi-Fi, в ином случае используется флаг «0»);
  • ("apk_name", ApkUtils.getAppName(ctx)) – название программного пакета троянца;
  • ("sim_country", pad.getCountry()) – идентификатор страны;
  • ("resolution", pad.getResolution())) – разрешение экрана;
  • ("brand", pad.getManufacturerName())) – производитель устройства;
  • ("model", pad.getModelName())) – название устройства;
  • ("sdcard_count_spare", String.valueOf(pad.getSDCardCountSpare()))) – объем занятого места на SD-карте;
  • ("sdcard_available_spare", String.valueOf(pad.getSDCardAvailableSpare()))) – доступный объем памяти на SD-карте;
  • ("system_count_spare", String.valueOf(pad.getSystemCountSpare()))) – объем занятого места во внутренней памяти устройства;
  • ("system_available_spare", String.valueOf(pad.getSystemAvailableSpare()))) – доступный объем встроенной памяти устройства;
  • ("sys_apps", MyUtils.getAppListToJson(ctx, MyUtils. getSystemAppList(ctx)))) – список установленных приложений в системном каталоге;
  • ("user_apps", MyUtils.getAppListToJson(ctx, MyUtils.getUserAppList(ctx)))) – список приложений, установленных пользователем.

Сбор дополнительных данных для Android-смартфонов:

  • ("imei", infos.getIMEI())) – IMEI-идентификатор;
  • ("mcc", infos.getMCC())) – специальный код мобильного оператора (Mobile Country Code);
  • ("mnc", infos.getMNC())) – специальный код мобильного оператора (Mobile Network Code);
  • ("operator_name", infos.getNetWorkOperatorName())) – название мобильного оператора.

По команде управляющего сервера троянец способен активировать отключенную опцию установки приложений из непроверенных источников, а также может скачивать, инсталлировать и удалять программы без ведома пользователя.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке