Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSend.17568
Добавлен в вирусную базу Dr.Web:
2017-04-07
Описание добавлено:
2017-04-07
Техническая информация
Вредоносные функции:
Отправляет СМС-сообщения:
12114516386: 上海麦圈网##########
Загружает на исполнение код следующих детектируемых угроз:
Android.Triada.151.origin
Сетевая активность:
Подключается к:
ga####.####.com
g####.####.com
o####.####.com
p####.####.com
1####.####.136:6577
i####.####.cn
a####.####.com
Запросы HTTP POST:
ga####.####.com/?st=####&sv=####&tm=####&sv=####&sc=####&sid=####&apn=####&ct=####&pi=####&tid=####&md=####
g####.####.com/cooguosdk?b=####&requestId=####&a=####
1####.####.136:6577/main.aspx
o####.####.com/v2/get_update_time
p####.####.com/interfaceAction?unikey=####
o####.####.com/v2/check_config_update
i####.####.cn/iplookup/iplookup.php?format=####
a####.####.com/app_logs
Изменения в файловой системе:
Создает следующие файлы:
/sdcard/widgets/system/configs/tmn19.sysd1dfecba-cba0-4d63-910f-2456a8134a4e.tmp
/sdcard/widgets/system/configs/tmn19.sys7691a4ab-c156-4dab-b8bc-dc8a29329c8b.tmp
/sdcard/tmpsd11012/test.dat5e3d01a4-d7ac-42e9-a213-35ba35cf81c9.tmp
/data/data/####/shared_prefs/lotuseed_main_jy.xml
/sdcard/.uct/uuid31b02d11c-1216-41db-a072-385bd9123f24.tmp
/sdcard/.system/lotuseed.devid
/sdcard/widgets/system/configs/tmn19.sys864c932d-6a7b-4d5d-beaf-c13863f2967c.tmp
/data/data/####/files/wpsriMeVoAo=/ESaBk2QW-5UGoXor/0AkOg_jPR5QO2KnkIiQJrHwF-iI=
/data/data/####/files/wpsriMeVoAo=/ESaBk2QW-5UGoXor/VTx9NnXp1p7dRia1KZVstnhYOPcptt8W
/data/data/####/files/lotuseed_jy.apps
/sdcard/widgets/system/configs/tmn19.sys0854c4a3-b904-4481-91e6-78bdf25fb18d.tmp
/sdcard/mmt/widegets/data/test.date487527e-d4c0-44ef-88e2-4dcdc5743d8b.tmp
/sdcard/widgets/system/configs/tmn19.sys0cb681d6-8e17-4e30-8009-5b1fae881f91.tmp
/data/data/####/shared_prefs/lotuseed_global_jy.xml
/data/data/####/shared_prefs/sendtimedetail.xml
/sdcard/widgets/system/configs/tmn19.sys59b3e2c2-e174-453d-a466-90bca0bb5921.tmp
/data/data/####/shared_prefs/umeng_general_config.xml
/data/data/####/shared_prefs/onlineconfig_agent_online_setting_####.xml
/data/data/####/files/wpsriMeVoAo=/Ffh2h1iKP3gBZDSuq26Y8Q==/AhJvshK1MFtFaeL8.zip
/sdcard/.hand/lastaccaa472775-d6fb-423e-a012-3e7f47a75ad7.tmp
/data/data/####/files/wpsriMeVoAo=/6FrPIlKGkvR8vwesyy1tLg==/data.dat.tmp
/sdcard/widgets/system/configs/tmn19.sys443fb5b5-3934-41ea-a37a-6caa9dce10ef.tmp
/data/data/####/shared_prefs/cg.xml
/sdcard/.balt/sysds.dat88c7c26b-ce5c-4a9f-8039-3ca27086a2fe.tmp
/sdcard/mmt/widegets/data/test.dat26262b4d-ef43-4486-a350-a65d8566b31a.tmp
/sdcard/sdtmp/id2c8aa1b3b-ad55-41d8-afaa-79556b70eb22.tmp
/sdcard/.system/TIpOTAhZHVuavVDj/FKSO-PTG-6bHG6iKfVdjtUdNFkk=
/sdcard/widgets/system/configs/tmn19.sys68ca66bb-eb7e-433d-bba1-e21352376460.tmp
/sdcard/sdtmp/id1463cf5e1-c98f-4d46-9f01-94438a7c4e64.tmp
/data/data/####/files/.imprint
/sdcard/widgets/system/configs/tmn19.sysee00b20b-c9c4-4f5c-b33a-e1f21ebe49c9.tmp
/sdcard/widgets/system/configs/tmn19.sys46f97d03-97ee-4776-9dd2-4eef8a0761db.tmp
/data/data/####/files/wpsriMeVoAo=/zyZaK81N6aWh4yUkKiSo3A==
/sdcard/mmt/widegets/data/droidinfo-journal
/data/data/####/files/wpsriMeVoAo=/Qnb1Z5wWvUwjlI7Lf4O_jQ==/tO81K7-eoWsAViO8
/data/data/####/shared_prefs/sendsms.xml
/sdcard/Android/data/####/cache/.nomedia
/data/data/####/files/umeng_it.cache
/data/data/####/files/wpsriMeVoAo=/fU85Tf2pZ1ggyx6hddvHgg==
/sdcard/cooguo/data/code/CG.DAT
/data/data/####/files/hqanaq_d/hqanaq.zip
/sdcard/widgets/system/configs/tmn19.sys9afc7e81-43cf-482a-8f3e-0aa762dc1a10.tmp
/data/data/####/files/lotuseed_jy.s
/sdcard/.system/TIpOTAhZHVuavVDj/B_T7LWxUigqpuSU4D7h_Xw7lDRCpdrzs
/data/data/####/files/lotuseed_jy.task
/data/data/####/shared_prefs/phoneDetail.xml
/sdcard/widgets/system/configs/tmn19.sysb2d83896-b217-4d8e-9840-0f78d359bc55.tmp
/data/data/####/shared_prefs/mobclick_agent_online_setting_####.xml
/data/data/####/files/wpsriMeVoAo=/Qnb1Z5wWvUwjlI7Lf4O_jQ==/PQV3Yhgs6CaHfdhIPtFpBQ==
/sdcard/mmt/widegets/data/droidinfo
Другие:
Запускает следующие shell-скрипты:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK