Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSend.15369
Добавлен в вирусную базу Dr.Web:
2017-02-01
Описание добавлено:
2017-02-01
Техническая информация
Вредоносные функции:
Отправляет СМС-сообщения:
13023680732: ####A
12114516416: ####A
Сетевая активность:
Подключается к:
s####.####.com
l####.####.com
iban####.cn
o####.####.com
s####.####.cn
Запросы HTTP GET:
iban####.cn/uploadfiles/20170118/f5cacf976189474e8cfdaea5c1c0945b167.jpg
iban####.cn/uploadfiles/20161214/f7c85ed74a0a46358602e65dfbc5cd20321.jpg
iban####.cn/uploadfiles/20170113/0f51159a5ce04c4e9f936f937de415de893.jpg
iban####.cn/css/base.css
iban####.cn/uploadfiles/20161214/8ad2662560fa4f31802128146cf7d7a5130.gif
iban####.cn/images/code.png
iban####.cn/uploadfiles/20161214/a0fe3e920e8b4734a46f0c05047bf2d9284.jpg
iban####.cn/
iban####.cn/uploadfiles/20170118/6df8d607c0f6401486dcb1d8a275f487285.jpg
iban####.cn/uploadfiles/20161214/3fc99876c36147d2b58f9f92ad8d28ef205.jpg
iban####.cn/css/detail.css
iban####.cn/images/memu.png
iban####.cn/uploadfiles/20161214/5737a74c646b43279c058b6fdb0ee1b3308.jpg
iban####.cn/BookDetail/Index?novelId=####
s####.####.com/versioncheck.aspx?
iban####.cn/images/logo.png
iban####.cn/uploadfiles/20161214/6ff0ca579d03423bb59d63b94caafa29196.jpg
iban####.cn/images/wode_kouzhan.png
l####.####.com/jquery/1.8.3/jquery.min.js
s####.####.com/GetFeeData.aspx?iswifi=####
iban####.cn/css/css.css
iban####.cn/uploadfiles/20170118/2f87a94a733c4abe9743bdf3aaabe978752.jpg
iban####.cn/uploadfiles/20161214/a05648d6d2bd4d7a9f8669ab837ac621160.jpg
iban####.cn/uploadfiles/20170116/54a6f97186d241f3b4a0ce34e7e36900343.JPG
iban####.cn/uploadfiles/20161214/46769ccc312f402bab1609a8187bbe01724.jpg
s####.####.com/getconfig.aspx?
iban####.cn/images/default.png
iban####.cn/uploadfiles/20161214/c693b12072924e868f2d3385bd40be7c960.jpg
s####.####.cn/GetFeeData.aspx?iswifi=####
iban####.cn/uploadfiles/20161214/a7d4f9c8d17c4a9bbe904c4498069177708.jpg
s####.####.cn/versioncheck.aspx?
iban####.cn/uploadfiles/20161214/d777048d2c744609bbe9209081b35d96837.jpg
iban####.cn/js/slide.js
iban####.cn/uploadfiles/20161214/e784790b783541a8bb0c4fd990bc7bbd808.jpg
iban####.cn/uploadfiles/20161214/561456c1dacf4f08b785a54cc8cbef06824.jpg
iban####.cn/images/sprite-header.png
iban####.cn/uploadfiles/20161214/a507218b6c0c4038a0d0e5c59495ca2d142.jpg
iban####.cn/js/loadImg.js
s####.####.cn/getconfig.aspx?
iban####.cn/BookDetail/NovelComm?novelId=####&type=####
Запросы HTTP POST:
o####.####.com/check_config_update
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/cache/webviewCacheChromium/f_00000a
/data/data/####/cache/webviewCacheChromium/f_00000c
/data/data/####/cache/webviewCacheChromium/f_00000b
/data/data/####/cache/webviewCacheChromium/f_00000e
/data/data/####/cache/webviewCacheChromium/f_00000d
/data/data/####/cache/webviewCacheChromium/f_00000f
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/cache/webviewCacheChromium/f_000012
/data/data/####/cache/webviewCacheChromium/f_000013
/data/data/####/cache/webviewCacheChromium/f_000010
/data/data/####/cache/webviewCacheChromium/f_000011
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/shared_prefs/uw.xml
/data/data/####/shared_prefs/ui.xml
/data/data/####/cache/webviewCacheChromium/f_000009
/data/data/####/cache/webviewCacheChromium/f_000008
/data/data/####/cache/webviewCacheChromium/f_000001
/data/data/####/cache/webviewCacheChromium/f_000003
/data/data/####/cache/webviewCacheChromium/f_000002
/data/data/####/cache/webviewCacheChromium/f_000005
/data/data/####/cache/webviewCacheChromium/f_000004
/data/data/####/cache/webviewCacheChromium/f_000007
/data/data/####/cache/webviewCacheChromium/f_000006
/data/data/####/databases/webview.db-journal
/data/data/####/cache/webviewCacheChromium/f_000014
/data/data/####/shared_prefs/ui.xml.bak
/data/data/####/shared_prefs/uw.xml.bak
/data/data/####/cache/webviewCacheChromium/index
Другие:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK