Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSend.17083
Добавлен в вирусную базу Dr.Web:
2017-03-20
Описание добавлено:
2017-03-20
Техническая информация
Вредоносные функции:
Отправляет СМС-сообщения:
106904006189121: myqxt####
Загружает на исполнение код следующих детектируемых угроз:
Android.SmsSpy.527.origin
Android.DownLoader.1787
Android.SmsSend.17021
Android.SmsSend.11446
Сетевая активность:
Подключается к:
pus####.####.cn
pus####.####.net
page####.####.info:8088
p####.####.com
p####.####.com:7820
d####.####.com:8080
do####.####.info:8010
page####.####.info
do####.####.info
a####.####.com
Запросы HTTP GET:
page####.####.info/?zckjvideocmd=####&platform=####
p####.####.com/?igtcmd=####&gameid=####
pus####.####.cn/upfile/v1/2017-02-09143ccc4c-66da-4d20-bc3c-0e539c9b359d.jpg
p####.####.com/?igtcmd=####&nativePayCmd=####
p####.####.com/?igtcmd=####&nativePayCmd=####&imsi=####
p####.####.com/?igtcmd=####&nativePayCmd=####&gameid=####&imsi=####&iccid=####
pus####.####.cn/upfile/v1/2017-02-09a47568d5-0784-44a0-88dc-17f2a12a692a.jpg
p####.####.com/?igtcmd=####&nativePayCmd=####&gameid=####&imsi=####
pus####.####.cn/upfile/v1/2017-02-09e2446f1d-cb44-481d-940c-77a9ce5c1323.jpg
page####.####.info/?igtcmd=####&gameid=####
pus####.####.cn/upfile/v1/2017-02-10f0a86a4e-f300-48aa-ae2e-90994f193eff.jpg
d####.####.com:8080/upload/plugin/net.tt.plugin.mysdk_p20170317182458
p####.####.com:7820/?igtcmd=####
pus####.####.cn/upfile/v1/2017-02-09f6ac751c-2fc2-4b2f-acf3-9fae3dbf83ff.jpg
pus####.####.cn/czfiles/yingmei170220
pus####.####.cn/upfile/v1/2017-02-1080430a48-f898-40d0-855e-b506e2f9ee8e.jpg
page####.####.info/earth/video/needshow2?channel=####
pus####.####.net/czfiles/payApk-release.apk
pus####.####.cn/upfile/v1/2017-02-10c8c472e9-ab9d-4e3b-9ef3-dc54a2e26853.jpg
pus####.####.cn/upfile/v1/2017-02-0929c7de1a-d3a3-42c2-b237-046d5df8a7e7.jpg
page####.####.info/?zckjvideocmd=####&channelid=####&inmainview=####
pus####.####.cn/upfile/v1/2017-02-09fcc1cb82-f18c-4bf9-ac6b-2b167ddf82fe.jpg
page####.####.info:8088/earth/enable?deviceid=####&version=####&imsi=####
p####.####.com/?igtcmd=####&nativePayCmd=####&iccid=####&imsi=####&imei=####&sdk=####&price=####&payorder=####&umeng=####&msg=####&stepcode=####&cpid=...
pus####.####.cn/upfile/v1/2017-02-093e7ae36c-a608-4af6-a81c-1380ec3936f9.jpg
p####.####.com/?igtcmd=####&nativePayCmd=####&iccid=####&price=####&imsi=####&imei=####&gameid=####&channel=####&payperiod=####&pointid=####
pus####.####.cn/upfile/v1/2017-02-094a88162d-bb7d-4928-a9bb-e6811ebf8035.jpg
pus####.####.cn/upfile/v1/2017-02-097779ce00-4452-4ea6-906b-7568253d6049.jpg
pus####.####.cn/upfile/v1/2017-02-103bc32c26-5e94-48a9-9fa1-79e986a73358.jpg
p####.####.com/?igtcmd=####&nativePayCmd=####&iccid=####&price=####&imsi=####&imei=####&gameid=####&payperiod=####&pointid=####
pus####.####.cn/upfile/v1/2017-02-091570b9d3-5442-4c51-89b2-ad4ceadf7165.jpg
Запросы HTTP POST:
do####.####.info:8010/
a####.####.com/app_logs
do####.####.info/
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/shared_prefs/game_state_file.xml
/data/data/####/files/net.tt.plugin.shangan.apk
/data/data/####/files/net.tt.plugin.mysdk.apk
/data/data/####/Plugin/net.tt.plugin.mysdk/dalvik-cache/base-1.dex
/sdcard/Trinea/AndroidDemo/ImageCache/http___pushcdn_tourket_cn_upfile_v1_2017_02_09a47568d5_0784_44a0_88dc_17f2a12a692a_jpg
/data/data/####/cache/volley/-350750752-410387428
/data/data/####/cache/volley/-1978133933227837653
/data/data/####/Plugin/net.tt.plugin.yingmei/Signature/Signature_0.key
/data/data/####/cache/volley/-685691831-685732465
/data/data/####/Plugin/net.tt.plugin.shangan/apk/base-1.apk
/data/data/####/Plugin/net.tt.plugin.shangan/dalvik-cache/base-1.dex
/data/data/####/Plugin/net.tt.plugin.utadv/dalvik-cache/base-1.dex
/data/data/####/files/mobclick_agent_cached_####
/data/data/####/Plugin/net.tt.plugin.yingmei/apk/base-1.apk
/data/data/####/Plugin/net.tt.plugin.utadv/Signature/Signature_0.key
/data/data/####/shared_prefs/mobclick_agent_state_####.xml
/data/data/####/cache/volley/1880459051269507520
/data/data/####/Plugin/net.tt.plugin.myadv/apk/base-1.apk
/sdcard/.d080d3a37b0be7bc7c15c0a5ac76bc64/.config
/data/data/####/cache/volley/-1495943733-1414836190
/data/data/####/Plugin/net.tt.plugin.myadv/Signature/Signature_0.key
/sdcard/com.zckj.files/net.tt.plugin.mysdk
/sdcard/Trinea/AndroidDemo/ImageCache/http___pushcdn_tourket_cn_upfile_v1_2017_02_10c8c472e9_ab9d_4e3b_9ef3_dc54a2e26853_jpg
/data/data/####/cache/volley/2000322616-762936460
/data/data/####/cache/volley/1959327293-467095010
/data/data/####/Plugin/net.tt.plugin.yingmei/dalvik-cache/base-1.dex
/data/data/####/cache/volley/-1104073825-493200043
/data/data/####/files/net.tt.plugin.yingmei.apk
/data/data/####/databases/trinea_android_common.db-journal
/data/data/####/cache/volley/330496650-1398108650
/sdcard/com.zckj.files/zcpf.apk_t
/data/data/####/Plugin/net.tt.plugin.utadv/apk/base-1.apk
/data/data/####/shared_prefs/ShareFiles.xml
/data/data/####/files/net.tt.plugin.utadv.apk
/data/data/####/shared_prefs/mobclick_agent_state_####.xml.bak
/sdcard/com.zckj.files/net.tt.plugin.yingmei
/data/data/####/Plugin/net.tt.plugin.myadv/dalvik-cache/base-1.dex
/data/data/####/files/net.tt.plugin.myadv.apk
/sdcard/com.zckj.files/zcpf.apk
/data/data/####/cache/volley/1364736968-628482428
/data/data/####/Plugin/net.tt.plugin.mysdk/Signature/Signature_0.key
/data/data/####/shared_prefs/ShareFiles.xml.bak
/data/data/####/Plugin/net.tt.plugin.mysdk/apk/base-1.apk
/data/data/####/shared_prefs/userinfo_file.xml
/data/data/####/shared_prefs/mobclick_agent_header_####.xml
/data/data/####/cache/volley/12982972131760007253
/sdcard/Trinea/AndroidDemo/ImageCache/http___pushcdn_tourket_cn_upfile_v1_2017_02_103bc32c26_5e94_48a9_9fa1_79e986a73358_jpg
/data/data/####/Plugin/net.tt.plugin.shangan/Signature/Signature_0.key
/data/data/####/files/libcryptooperad.so
Другие:
Запускает следующие shell-скрипты:
dumpsys meminfo
cat /data/anr/traces.txt
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK