Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSend.16365
Добавлен в вирусную базу Dr.Web:
2017-02-28
Описание добавлено:
2017-02-28
Техническая информация
Вредоносные функции:
Отправляет СМС-сообщения:
18258878964: ####A
18258483241: ####A
Сетевая активность:
Подключается к:
h####.####.com
o####.####.com
s####.####.cn
x####.####.com
1####.####.167:3000
a####.####.com
Запросы HTTP GET:
x####.####.com/pic//FileUpLoad/Images/20160725/20160725014350196.jpg
x####.####.com/pic//FileUpLoad/Images/20160725/20160725111744400.jpg
x####.####.com/pic//FileUpLoad/Images/20160725/20160725014417785.jpg
x####.####.com/pic//FileUpLoad/Images/20160725/20160725014318928.jpg
s####.####.cn/getconfig.aspx?
x####.####.com/versioncheck.aspx?
x####.####.com/pic//FileUpLoad/Images/20160725/20160725100441008.jpg
x####.####.com/js/baidu.js
s####.####.cn/versioncheck.aspx?
x####.####.com/getconfig.aspx?
x####.####.com/pic//FileUpLoad/Images/20160725/20160725104445990.jpg
x####.####.com/pic//FileUpLoad/Images/20160725/20160725014107904.jpg
x####.####.com/images/arrow.png
x####.####.com/pic//FileUpLoad/Images/20160725/20160725013933447.jpg
x####.####.com/pic//FileUpLoad/Images/20160725/20160725111332466.jpg
x####.####.com/images/playbtn.png
x####.####.com/pic//FileUpLoad/Images/20160725/20160725104209311.jpg
x####.####.com/pic//FileUpLoad/Images/20160725/20160725104259245.jpg
h####.####.com/hm.gif?cc=####&ck=####&cl=####&ds=####&ep=####&et=####&ja=####&ln=####&lo=####&nv=####&rnd=####&si=####&st=####&v=####&lv=####
x####.####.com/pic//FileUpLoad/Images/20160725/20160725014237898.jpg
x####.####.com/js/loadimage.js
x####.####.com/pic//FileUpLoad/Images/20160725/20160725013806023.jpg
x####.####.com/pic//FileUpLoad/Images/20160725/20160725112704278.jpg
x####.####.com/?imsi=####
s####.####.cn/GetFeeData.aspx?iswifi=####
x####.####.com/pic//FileUpLoad/Images/20160725/20160725111817521.jpg
a####.####.com/game/v/videos/p1.jpg
x####.####.com/pic//FileUpLoad/Images/20160725/20160725111536237.jpg
x####.####.com/pic//FileUpLoad/Images/20160725/20160725013050351.jpg
x####.####.com/pic//FileUpLoad/Images/20160725/20160725013316607.jpg
x####.####.com/pic//FileUpLoad/Images/20160726/20160726052130533.jpg
h####.####.com/hm.gif?cc=####&ck=####&cl=####&ds=####&et=####&ja=####&ln=####&lo=####&nv=####&rnd=####&si=####&st=####&v=####&lv=####&tt=####
x####.####.com/GetFeeDataType.aspx?iswifi=####&typeid=####
x####.####.com/css/style.css
x####.####.com/pic//FileUpLoad/Images/20160725/20160725013720562.jpg
x####.####.com/pic//FileUpLoad/Images/20160725/20160725111844691.jpg
x####.####.com/images/Pic1.png
x####.####.com/css/nav.css
h####.####.com/hm.js?e62de96####
x####.####.com/pic//FileUpLoad/Images/20160725/20160725014458871.jpg
x####.####.com/pic//FileUpLoad/Images/20160725/20160725104329976.jpg
x####.####.com/pic//FileUpLoad/Images/20160725/20160725100122222.jpg
Запросы HTTP POST:
a####.####.com/app_logs
1####.####.167:3000/
o####.####.com/check_config_update
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/files/umeng_it.cache
/data/data/####/shared_prefs/ui.xml
/data/data/####/shared_prefs/uw.xml
/data/data/####/shared_prefs/ui.xml.bak
/data/data/####/shared_prefs/umeng_general_config.xml
/data/data/####/databases/webview.db-journal
/data/data/####/shared_prefs/mobclick_agent_online_setting_####.xml
/data/data/####/files/.imprint
/data/data/####/shared_prefs/mobclick_agent_online_setting_####.xml.bak
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/shared_prefs/uw.xml.bak
/data/data/####/cache/webviewCacheChromium/index
Другие:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK