Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSpy.5221
Добавлен в вирусную базу Dr.Web:
2017-02-02
Описание добавлено:
2017-02-02
Техническая информация
Вредоносные функции:
Отправляет СМС-сообщения:
1069099903306: ####
1065710106000002: user_reg:EAl/bGUHeHpRvjYKc382vCmO5Ataz8i+h8dKgzc9Cu3EiRqtWDeLOedv4XPQGE/TDlVfOROKHaoJkRQnDSp0aH00X8Lb3Zzv
Отправляет данные получаемых СМС-сообщений на удалённый хост.
Сетевая активность:
Подключается к:
1####.####.247
pa####.####.com
1####.####.120
2####.####.178
2####.####.209
2####.####.189
a####.####.com
2####.####.189:8080
Запросы HTTP GET:
2####.####.189/jssm/js/getIndexSortInfo?partId=####&snum=####
2####.####.178/sdk_sms/wabp_xh_mobile_interface.php?act=####
2####.####.189/jssm/js/getPulbicRecommendList
2####.####.189:8080/jssm/js/getVideoInfo
2####.####.189/jssm/js/getSortRecommendList?proId=####&partId=####
1####.####.120/event/info.php?k=####&tr=####&pt=####
2####.####.189/jssm/js/getExitPic
2####.####.189/uploadfiles/selfPic/2016-09-05_162941.jpg
1####.####.247/image.php?im=####&sid=####&pid=####&mt=####&sn=####
2####.####.178/sdk_sms/Fee_sdk_more.php
2####.####.189/jssm/js/getProDetailInfo?proId=####&partId=####&parentId=####
2####.####.189/uploadfiles/selfPic/2016-09-05_133246.jpg
2####.####.189/jssm/js/getIndexSortInfo?partId=####
2####.####.209/youku/6772543A5724D817D3A4F351C9/030008010057CCCF4A6D782F391E805FFE4A25-BB68-9C74-555F-54E06C3E2BC8.mp4?sid=####&ctype=####
2####.####.189/jssm/js/getUpdateInfo?isActive=####
2####.####.189/jssm/js/getIndexInfo
Запросы HTTP POST:
pa####.####.com/pay-sms-access//uploadSmsDetailInfo.json?
pa####.####.com/mobile-service/getOpenImsiMobilePhone.json
a####.####.com/app_logs
pa####.####.com/pay-data-collect/collectAppStartUserData.json
pa####.####.com/pay-data-collect/uploadChannelNormalData.json
pa####.####.com/pay-sms-access//getAccessPayChannel.json
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/cache/ACache/-984322582
/data/data/####/cache/ACache/1401050473
/data/data/####/app_apCoreplugn/smaip.apk
/sdcard/Appcache/b91c0a9044ccdfea78beb6594c3bec8d
/data/data/####/cache/1485416627943.apk
/sdcard/Appcache/3d31dbf2714fe25ecc9696c12b930d78
/sdcard/init_data.dat
/data/data/####/shared_prefs/sy_pay_config.xml.bak
/sdcard/Appcache/96992b5c8bb0ee433226be99a2b0dc3f
/sdcard/Appcache/781c60bd0a10cd4a1d10c1ec46cec980
/data/data/####/app_apCoreplugn/smt.apk
/data/data/####/app_plugin_dir/com.souying.tools.sms/1.0_1/base-1.apk
/data/data/####/shared_prefs/plugins.serviceMapping.xml
/data/data/####/cache/ACache/-2004621328
/data/data/####/shared_prefs/initSQ.xml
/data/data/####/app_plugin_dir/com.souying.net/1.0_1/base-1.apk
/data/data/####/app_plugin_dir/com.souying.tools.sms/1.0_1/dalvik-cache/base-1.dex
/data/data/####/cache/1485416627746.apk
/data/data/####/cache/1485416627858.apk
/data/data/####/cache/ACache/-1878120258
/data/data/####/cache/ACache/1983972984
/data/data/####/cache/1485416628047.apk
/data/data/####/cache/ACache/2038283695
/data/data/####/shared_prefs/umeng_general_config.xml
/data/data/####/shared_prefs/plugins.installed.xml
/data/data/####/files/.umeng/exchangeIdentity.json
/sdcard/Appcache/68e9de5483bb4b935141384ac28bc540
/data/data/####/files/.imprint
/data/data/####/app_plugin_dir/com.souying.pay.plugmain/1.0_100/base-1.apk
/data/data/####/cache/ACache/-1125166649
/sdcard/Appcache/bc3688bbc4a11cc28f265dff313a47b9
/data/data/####/databases/com.souying.pay.plugmain_sy_pay_record-journal
/sdcard/Appcache/0f56608767b25d0e6d2f96a4d62d95f3
/sdcard/Appcache/d132a82eb876d84496df06fe179ef202
/sdcard/Appcache/2a026ffca96048da33ed475335408b90
/sdcard/Appcache/0ff876ad64f2b20acd63c4cd7c066b4d
/sdcard/Appcache/5669e2b358ba7c2b418dbf4b9d91d3fb
/data/data/####/files/mobclick_agent_cached_####3
/data/data/####/databases/filedownloader-journal
/sdcard/Appcache/dd89ada7b7e0b12e80e1ae40dbc8c079
/data/data/####/cache/ACache/1267707469
/data/data/####/app_plugin_dir/com.souying.sysms/1.0_1/base-1.apk
/data/data/####/shared_prefs/com.souying.pay.xml
/sdcard/Appcache/8db1364266426c6daa40105c07e9aa4f
/data/data/####/app_plugin_dir/com.souying.net/1.0_1/dalvik-cache/base-1.dex
/sdcard/Appcache/38287c389296524a1a094b87635e239e
/data/data/####/cache/ACache/-261112957
/data/data/####/app_apCoreplugn/sn.apk
/data/data/####/cache/ACache/-1917786292
/sdcard/Appcache/1b531184dabafb5bc02ab043ccdf7f0a
/sdcard/Appcache/eb8e0895291999538d3260145e29bdd4
/sdcard/Appcache/d8d709b5d6b43c016135e8af61177e67
/data/data/####/files/umeng_it.cache
/sdcard/Appcache/3f0ea72bde02defe5a10123268cd2c78
/data/data/####/app_apCoreplugn/sm.apk
/data/data/####/shared_prefs/umeng_general_config.xml.bak
/data/data/####/databases/recordInfo-journal
/data/data/####/files/user.obj
/sdcard/Appcache/7d37c05cbddf16035126481d8edba792
/sdcard/Appcache/c0a3e00a383405b8c108e3713c0f6ede
/sdcard/Appcache/05942a3c83797732b9d4ffb388535443
/sdcard/Appcache/2c3491492fe0def08c42d33a6097f2b9
/data/data/####/app_plugin_dir/com.souying.pay.plugmain/1.0_100/dalvik-cache/base-1.dex
/sdcard/Appcache/cc336433f38a6fb136aaccb079f7ed70
/sdcard/Appcache/fb3a1e8c98f72fc83d50a4e53edf4190
/data/data/####/app_plugin_dir/com.souying.sysms/1.0_1/dalvik-cache/base-1.dex
/data/data/####/app_apCoreplugn/ZIP/res-20160928-218-NewServer-NoHY.bin
/data/data/####/shared_prefs/sy_pay_config.xml
/sdcard/Appcache/4d9c83ec4a5b07bbeaa6619290126929
/data/data/####/shared_prefs/com.souying.pay.plugmain_p_config.xml
Другие:
Запускает следующие shell-скрипты:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK