Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSend.16719
Добавлен в вирусную базу Dr.Web:
2017-03-12
Описание добавлено:
2017-03-12
Техническая информация
Вредоносные функции:
Отправляет СМС-сообщения:
54999818: YMN SDK503ED 6Y
Сетевая активность:
Подключается к:
woo####.com
z####.####.com
p####.####.com
and####.####.com
s####.####.cn
c####.####.com
f####.####.com
w####.####.com
s####.com
m####.####.com
Запросы HTTP GET:
p####.####.com/yckm?di=####&dri=####&dis=####&dai=####&ps=####&coa=####&dcb=####&dtm=####&dvi=####&dci=####&dpt=####&tsr=####&tpr=####&ti=####&ari=###...
s####.####.cn/t/wapChange/20173_12_7/b9ubno5194624419050.jpg
s####.com/w/u/0/20130201103132_66.png
s####.####.cn/w/u/0/044.png
s####.com/org/wapChange/20173_4_18/b68e080526479381092.png
s####.####.cn/org/wapChange/20173_4_16/b4tx939182965534897.png
p####.####.com/sync_pos.htm?cproid=####
s####.####.cn/t/wapChange/20173_12_9/a238xq8854902342513.jpg
f####.####.com/it/u=1275416716,1405719722&fm=76
z####.####.com/msohu_cv.gif/?_once_=####&rdm=####&type=####&id=####&_dc=####
s####.####.cn/recom/20170221/481188094_146_134.jpg
s####.####.cn/recom/20170220/481133866_146_134.jpg
s####.com/
c####.####.com/sync.htm?cproid=####
s####.####.cn/org/wapChange/20173_5_20/a5soyz9279808165050.png
s####.####.cn/t/wapChange/20173_12_6/a0ac6u321343770815.jpg
m####.####.com/mp;C;2387;9263;JTYgIYFGtQPhvM55jraXQCQShO8=?*####&rdm=####&_dc=####
w####.####.com/adx.php?c=####
s####.####.cn/w/u/0/20130201165126_37.gif
m####.####.com/?_trans_=####&jump=####
s####.####.cn/t/wapChange/20173_11_20/b8gyp60394731887542.jpg
s####.com/p/images/imgloading.jpg
s####.####.cn/w/u/0/sohutv.png
p####.####.com/yckm?sz=####&rdid=####&dc=####&di=####&dri=####&dis=####&dai=####&ps=####&coa=####&dcb=####&dtm=####&dvi=####&dci=####&dpt=####&tsr=###...
s####.####.cn/t/wapChange/20173_12_5/a2ovtj2693729719542.jpg
s####.####.cn/t/wapChange/20173_12_5/b21s269711690509050.jpg
c####.####.com/cpro/ui/noexpire/img/2.0.1/bd-logo4.png
s####.com/t/wapChange/20173_11_22/b81cw9624296849705.jpg
s####.####.cn/org/wapChange/20155_5_13/a74j0w6913153689915.gif
m####.####.com/n/483056669/?wscrid=####
Запросы HTTP POST:
and####.####.com/rqd/async
woo####.com/jsdk/ss.action?b=####
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/shared_prefs/com.hyjt.app.spf_wap_413.xml
/data/data/####/databases/bugly_db_-journal
/data/data/####/cache/webviewCacheChromium/f_00000a
/data/data/####/cache/webviewCacheChromium/f_00000c
/data/data/####/cache/webviewCacheChromium/f_000019
/data/data/####/cache/webviewCacheChromium/f_00000e
/data/data/####/cache/webviewCacheChromium/f_00000d
/data/data/####/cache/webviewCacheChromium/f_00000f
/data/data/####/cache/webviewCacheChromium/f_000016
/data/data/####/cache/webviewCacheChromium/f_000018
/data/data/####/cache/webviewCacheChromium/f_000017
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/cache/webviewCacheChromium/f_000012
/data/data/####/cache/webviewCacheChromium/f_000013
/data/data/####/cache/webviewCacheChromium/f_000010
/data/data/####/cache/webviewCacheChromium/f_000011
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/cache/webviewCacheChromium/f_000015
/data/data/####/shared_prefs/com.hyjt.app.android.india.preferrence.xml
/data/data/####/cache/webviewCacheChromium/f_00000b
/data/data/####/shared_prefs/com.hyjt.app.android.india.preferrence.xml.bak
/data/data/####/cache/webviewCacheChromium/f_00001a
/data/data/####/databases/webview.db-journal
/data/data/####/cache/webviewCacheChromium/f_000008
/data/data/####/cache/webviewCacheChromium/f_000001
/data/data/####/cache/webviewCacheChromium/f_000003
/data/data/####/cache/webviewCacheChromium/f_000002
/data/data/####/cache/webviewCacheChromium/f_000005
/data/data/####/cache/webviewCacheChromium/f_000004
/data/data/####/cache/webviewCacheChromium/f_000007
/data/data/####/cache/webviewCacheChromium/f_000006
/data/data/####/cache/webviewCacheChromium/f_000009
/data/data/####/files/security_info
/data/data/####/cache/webviewCacheChromium/f_000014
/data/data/####/files/local_crash_lock
/data/data/####/cache/webviewCacheChromium/index
Другие:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK