Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSend.17375
Добавлен в вирусную базу Dr.Web:
2017-03-30
Описание добавлено:
2017-03-30
Техническая информация
Вредоносные функции:
Отправляет СМС-сообщения:
12114: dyl#####,####,6000091-1-214748-TM162-2
106575206321505460: dyl#####,####,6000091-1-214748-TM162-2
Загружает на исполнение код следующих детектируемых угроз:
Android.SmsSend.1848.origin
Отправляет данные получаемых СМС-сообщений на удалённый хост.
Сетевая активность:
Подключается к:
huangda####.com
io####.####.com
1####.####.222:1234
1####.####.140:2536
a####.####.site
1####.####.18:7071
p####.####.com:9000
p####.####.com
c####.####.com
a####.####.site:8090
1####.####.18
sdkup####.####.com:20000
h5my####.####.com
sdkup####.####.com
1####.####.222
Запросы HTTP GET:
sdkup####.####.com:20000/version/29/patch/astep_A_J_3.0.0_29.apk_27_patch.apk
a####.####.site:8090/phoneget?cpid=####&ismi=####&calltime=####&callcount=####&smscount=####&appname=####&sign=####
huangda####.com/active!activeLog.action?provider=####&clickId=####&manu=####&type=####&system=####&simid=####&v=####&smsc=####&et=####&imsi=####&imei=...
a####.####.site/getdata?cpid=####&packagename=####
h5my####.####.com/app_imges/s1%20%2826%29.jpg
huangda####.com/resource!resource?resTypes=####&appid=####&channel=####&simid=####&v=####&smsc=####&et=####&imsi=####&imei=####
a####.####.site/afee?cpid=####&appfee_id=####&fee=####&smsc=####&imsi=####&p=####&appname=####&sign=####
c####.####.com/game/wykb20160525/banner/wyyy/wyyy600x300.jpg
p####.####.com:9000/versionpatch?updVersion=####&crc32=####&version=####&imsi=####
huangda####.com/resource!chargeUpdate?resTypes=####&dexId=####&dexVer=####&appid=####&appVer=####&channel=####
c####.####.com/game/wykb20160525/banner/abyy/abyy600x300.png
1####.####.140:2536/pluginServ/plugin/query?model=####&osversion=####&gameID=####&channel=####&deviceId=####&version=####&sign=####
io####.####.com/H5DY1.jpg
Запросы HTTP POST:
sdkup####.####.com/manage/register/68a6a36b-5dfa-43c7-ae64-b150b89c7ba2AP18430516162008170000@@@M162@@@250026699187743
p####.####.com/payorder_new
1####.####.18/GcVedio/me
1####.####.222/GCSdkAPIStatis
1####.####.18:7071/GcVedio/me
huangda####.com/shop/shop_upload_log
1####.####.222:1234/GoAPI
huangda####.com/mobilepay/v2/getPayInfoListX2.do
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/baea/tmb.jar
/data/data/####/cache/volley/1099594723434787943
/data/data/####/shared_prefs/b_share.xml
/data/data/####/shared_prefs/ma_data.xml
/data/data/####/shared_prefs/DATE.xml
/data/data/####/cache/picasso-cache/72ac92a873479dd74be5039255a6efc3.1.tmp
/data/data/####/shared_prefs/ma_call.xml
/data/data/####/shared_prefs/edition.xml
/data/data/####/cache/picasso-cache/1843e186c15f148d2a8efab75108a622.0.tmp
/data/data/####/cache/picasso-cache/72ac92a873479dd74be5039255a6efc3.0.tmp
/data/data/####/databases/PluginDB-journal
/data/data/####/databases/cc/cc.db
/data/data/####/cache/picasso-cache/e0808673933930a7ddfa8b921ca74e1a.0.tmp
/data/data/####/cache/picasso-cache/65cb38697dad6c78d327a08562b33a2f.0.tmp
/data/data/####/files/plugin.dex
/data/data/####/shared_prefs/new_vvsion.xml
/data/data/####/shared_prefs/nnt_data.xml
/data/data/####/shared_prefs/shareyuanlangfirst.xml
/data/data/####/shared_prefs/pretw.xml
/data/data/####/databases/cc/cc.db-journal
/data/data/####/files/plugin.apk
/data/data/####/cache/picasso-cache/5999bdb7e411e4382821cfd6c09b9183.1.tmp
/data/data/####/shared_prefs/umeng_general_config.xml
/data/data/####/baea/entrance.jar
/data/data/####/cache/picasso-cache/65cb38697dad6c78d327a08562b33a2f.1
/data/data/####/databases/webview.db-journal
/data/data/####/databases/bil_db-journal
/data/data/####/shared_prefs/ma_phone.xml
/data/data/####/shared_prefs/twj.xml
/data/data/####/shared_prefs/yunchao_sp.xml
/data/data/####/files/cp_block_201.dat
/data/data/####/shared_prefs/DownloadData.xml
/data/data/####/shared_prefs/ma_data.xml.bak
/data/data/####/databases/MA_epay_db
/data/data/####/shared_prefs/ma_epay_share.xml
/data/data/####/cache/volley/1596579208-1123409800
/data/data/####/databases/bil_db
/data/data/####/shared_prefs/LANG_SDK_PREF.xml
/data/data/####/shared_prefs/umeng_general_config.xml.bak
/data/data/####/cache/picasso-cache/1843e186c15f148d2a8efab75108a622.1
/data/data/####/cache/picasso-cache/9ffef6a8d6ec0bf4a923bce8cd859f44.0
/data/data/####/cache/picasso-cache/9ffef6a8d6ec0bf4a923bce8cd859f44.1
/data/data/####/cache/picasso-cache/e0808673933930a7ddfa8b921ca74e1a.1.tmp
/data/data/####/shared_prefs/b_setting.xml
/sdcard/qin_yuanlang/plugin.apk_27_29
/data/data/####/shared_prefs/yunchao_sp.xml.bak
/data/data/####/shared_prefs/twc.xml
/data/data/####/databases/mp.db-journal
/data/data/####/cache/picasso-cache/journal.tmp
/sdcard/gooogle/userid.cfg
/data/data/####/files/second_block_201.dat
/data/data/####/databases/MA_epay_db-journal
/sdcard/.twservice/qshp_3001_2236.zip
/data/data/####/databases/mp.db
/sdcard/qin_yuanlang/plugin.apk_29
/data/data/####/shared_prefs/b_share.xml.bak
/sdcard/.twservice/qshp_3001_2236/tw
/data/data/####/cache/picasso-cache/5999bdb7e411e4382821cfd6c09b9183.0.tmp
/data/data/####/files/libyunsvc
/data/data/####/databases/collection.db-journal
/data/data/####/shared_prefs/device_id.xml.xml
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/files/libyunsvc
/sdcard/gooogle/userid.cfg
Другие:
Запускает следующие shell-скрипты:
cat /sys/block/mmcblk0/device/cid
sh
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK