Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSend.15956
Добавлен в вирусную базу Dr.Web:
2017-02-16
Описание добавлено:
2017-02-16
Техническая информация
Вредоносные функции:
Отправляет СМС-сообщения:
10690133603: auto##100575532##mpl_zhushou##log in with 360
Сетевая активность:
Подключается к:
s####.####.com
p####.####.com
s####.####.cn
a####.####.cn
p####.####.cn
e####.####.cn
recom####.####.cn
pro####.####.cn
m####.####.com
m####.####.cn
Запросы HTTP GET:
s####.####.com/static/daf6ef47eb5bc0c7/stc_26a07ea9.css
p####.####.com/t0176476a6bf560ea5c.jpg
s####.####.com/!3c34d77b/zepto.v11.js
p####.####.com/t019f8ef4eda051d287.png
recom####.####.cn/webviewjs/rule?domain=####&operator=####&os=####&vc=####&v=####&md=####&sn=####&cpu=####&ca1=####&ca2=####&m=####&m2=####&ch=####&pp...
p####.####.com/t01ced0ff4fd1878202.png
s####.####.cn/ak/3416a75f4cea9109507cacd8e2f2aefc.html?m2=####
recom####.####.cn/iservice/appJar?v=####&jvn=####&jvc=####
recom####.####.cn/toolsManger/list?os=####&vc=####&v=####&md=####&sn=####&cpu=####&ca1=####&ca2=####&m=####&m2=####&ch=####&ppi=####&startCount=####&r...
p####.####.com/dr/160_160_/t01327f3b83f41e59c6.png
recom####.####.cn/inew/getRecomendApps?iszip=####&logo_type=####&deflate_field=####&bannertype=####&apiversion=####&ch=####&prepage=####&curpage=####&...
recom####.####.cn/Iservice/ServerConfig?os=####&vc=####&v=####&md=####&sn=####&cpu=####&ca1=####&ca2=####&m=####&m2=####&ch=####&ppi=####&startCount=#...
p####.####.com/t013d545ebb16786046.jpg
p####.####.com/t01587cc94edac12f66.png
p####.####.com/dr/160_160_/t01d80db095c2c4d392.png
p####.####.com/t01c9bc76933ae20906.png
s####.####.cn/appstore/info.htm?jackUrl=####&jackHost=####&hijackType=####&st=####&os=####&vc=####&v=####&md=####&sn=####&cpu=####&ca1=####&ca2=####&m...
p####.####.com/t01e4ecf5a8cd7034c2.png
p####.####.com/t01f570f167020c5813.png
recom####.####.cn/AppPrivMap/getPrivMap?os=####&vc=####&v=####&md=####&sn=####&cpu=####&ca1=####&ca2=####&m=####&m2=####&ch=####&ppi=####&startCount=#...
pro####.####.cn/raffle/check_raffle/index?webpg=####&showSearch=####&os=####&vc=####&v=####&md=####&sn=####&cpu=####&ca1=####&ca2=####&m=####&m2=####&...
recom####.####.cn/iservice/getAppDetail?s_stream_app=####&market_id=####&sort=####&pname=####&os=####&vc=####&v=####&md=####&sn=####&cpu=####&ca1=####...
p####.####.com/t01e89d596cefabd546.png
p####.####.com/dr/160_160_/t017f7a3707598102dc.png
p####.####.com/t01db8a1091a1bd5305.png
pro####.####.cn/profile/setting/getsetting?os=####&vc=####&v=####&md=####&sn=####&cpu=####&ca1=####&ca2=####&m=####&m2=####&ch=####&ppi=####&startCoun...
m####.####.cn/baohe/list?version=####&toid=####&pst=####&os=####&vc=####&v=####&md=####&sn=####&cpu=####&ca1=####&ca2=####&m=####&m2=####&ch=####&ppi=...
p####.####.com/t01210309f728ccd4da.png
p####.####.com/t01fd6315e0ed6c48f0.png
p####.####.com/dr/60__/d/inn/83194c50/coin.png
p####.####.com/t01656c8b102705e16b.png
p####.####.com/t010ebbe87154eadb98.png
p####.####.com/t01fe98b06769f9e057.jpg
p####.####.com/t01d8fec838c8a07e6b.png
p####.####.com/t0174e1b9dfb8d509ad.png
p####.####.com/t012c1acd3a20f1fa3f.png
recom####.####.cn/webviewjs/domainlist?os=####&vc=####&v=####&md=####&sn=####&cpu=####&ca1=####&ca2=####&m=####&m2=####&ch=####&ppi=####&startCount=##...
p####.####.com/t01f2ede1758fa45eef.png
p####.####.com/t0136e24dd484f13ee6.png
p####.####.com/t017fff687f1e6f54ae.png
p####.####.com/t01bed22d225a375da4.png
p####.####.com/t013dc973392d5bf451.png
m####.####.com/cfg/appkey-cf6b551afe338f43
pro####.####.cn/Check/getCalendarList?t=####&_=####&callback=####
p####.####.com/t0108ddf5075c87e201.png
p####.####.com/t0178ff2af4ad379317.png
p####.####.com/dr/160_160_/t0196a611a6e0ef22ca.png
a####.####.cn/intf.php?method=####&model=####&sdkversioncode=####&sdkversionname=####&versioncode=####&versionname=####&appid=####&_token=####&apivers...
p####.####.com/t0168d2584fc040d0f7.png
p####.####.com/t0180e9262f0b036868.png
p####.####.com/t01a3c7eb268649be0c.png
p####.####.com/t01d4d4e43f3ae53987.png
recom####.####.cn/iservice/pluginStatus?os=####&vc=####&v=####&md=####&sn=####&cpu=####&ca1=####&ca2=####&m=####&m2=####&ch=####&ppi=####&startCount=#...
p####.####.com/t01cb3e5cc97fa58864.png
recom####.####.cn/Iservice/FailOver?os=####&vc=####&v=####&md=####&sn=####&cpu=####&ca1=####&ca2=####&m=####&m2=####&ch=####&ppi=####&startCount=####&...
recom####.####.cn/html/data/save_uninstall.json
recom####.####.cn/HuajiaoCtl/getZsSwitch?os=####&vc=####&v=####&md=####&sn=####&cpu=####&ca1=####&ca2=####&m=####&m2=####&ch=####&ppi=####&startCount=...
p####.####.com/t01174fbc06273e114a.png
p####.####.com/t0102d47914cbfccdba.png
s####.####.cn/360baohe/c.html?para1=####
p####.####.com/t01b0ceb13f1b361fb3.png
p####.####.com/t01f06bfb4f39f8c5aa.png
recom####.####.cn/AppStore/getIsUpdate?ext=####&pname=####&sr=####&mysrc=####&toid=####&sa=####&inma=####&launcher=####&isnle=####&issys=####&vid=####...
p####.####.com/dr/160_160_/t01becf701168e077b5.png
p####.####.com/t01a3551aceb4a806b1.png
p####.####.com/t01f26a63848d15ab75.jpg
p####.####.com/t01d6e53443b95ac0f9.png
p####.####.com/t01bb6912aca33f6f96.png
a####.####.cn/intf.php?method=####&devtype=####&m1=####&m2=####&_t=####&model=####&sdkversioncode=####&sdkversionname=####&versioncode=####&versionnam...
p####.####.com/dr/160_160_/t01d84ee8a63add9bee.png
Запросы HTTP POST:
recom####.####.cn/mintf/getAppsByPackNames?src=####&&silent=####&plugver=####&os=####&vc=####&v=####&md=####&sn=####&cpu=####&ca1=####&ca2=####&m=####...
recom####.####.cn/mintf/getAppsByPackNames?src=####&&silent=####&fotime=####&plugver=####&os=####&vc=####&v=####&md=####&sn=####&cpu=####&ca1=####&ca2...
p####.####.cn/pstat/plog.php
p####.####.cn/update/update.php
recom####.####.cn/NecessaryInstalled/appList?os=####&vc=####&v=####&md=####&sn=####&cpu=####&ca1=####&ca2=####&m=####&m2=####&ch=####&ppi=####&startCo...
e####.####.cn/b/pv?&st=####&m2=####&model=####&mid=####
Изменения в файловой системе:
Создает следующие файлы:
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/files/libsuav_nopie.so
Другие:
Запускает следующие shell-скрипты:
Использует повышенные привилегии.
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK