Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSend.17571
Добавлен в вирусную базу Dr.Web:
2017-04-07
Описание добавлено:
2017-04-07
Техническая информация
Вредоносные функции:
Отправляет СМС-сообщения:
10658000: mmbb
106904006189121: myqxt####
10658000: shcj
Загружает на исполнение код следующих детектируемых угроз:
Android.Backdoor.285.origin
Android.Triada.164
Android.DownLoader.441.origin
Android.SmsSend.17572
Загружает из Интернета следующие детектируемые угрозы:
Android.Backdoor.285.origin
Отправляет данные получаемых СМС-сообщений на удалённый хост.
Сетевая активность:
Подключается к:
s####.####.com
huangda####.com
2####.####.31
p####.####.com
d####.####.com
pass####.####.cn
a####.####.com:8088
d####.####.com:8080
a####.####.com
p####.####.com:7820
up####.####.info
up####.####.info:6020
1####.####.158
Запросы HTTP GET:
huangda####.com/apk!requestApkLog.action?provider=####&reqType=####&result=####&pushappid=####&pushappver=####&fromType=####&err=####&imei=####&dexVer...
p####.####.com/?igtcmd=####&nativePayCmd=####&imsi=####&sdk=####&payorder=####&umeng=####&msg=####&stepcode=####&fingerprint=####
p####.####.com/?igtcmd=####&nativePayCmd=####
1####.####.158/ydkj/query?pay=####&&appId=####&chid=####&amt=####&channeId=####&xparm=####&fmt=####&ibs=####&imsi=####&imei=####&contentId=####
d####.####.com:8080/upload/plugin/net.tt.plugin.utadv_p20170309134815
2####.####.31/dl01.toucht.net/update/plugin-release-v4.9.3.zip?wsiphost=####
pass####.####.cn/client/authRequest
s####.####.com/versioncheck.aspx?
s####.####.com/GetFeeData.aspx?iswifi=####
p####.####.com/openapi?appid=####&merchantid=####&imsi=####&imei=####&price=####&channel=####&clientip=####&sdkversion=####&transparent=####&phonenum=...
d####.####.com/upload/plugin/net.tt.plugin.mysdk_p20170407162511
a####.####.com:8088/earth/enable?deviceid=####&version=####&imsi=####
s####.####.com/getconfig.aspx?
huangda####.com/doking/smsd!hiGo.action?t=####&dexId=####&dexVer=####&appid=####&appVer=####&channel=####
d####.####.com/upload/plugin/net.tt.plugin.qipa_p20170330102200
p####.####.com/?igtcmd%####
d####.####.com/upload/plugin/net.tt.plugin.ruixun_p20170401105821
p####.####.com/openplg?appid=####&channelid=####
p####.####.com/?igtcmd=####&order=####&state=####&paymsg=####&fingerprint=####
p####.####.com/?igtcmd=####&iccid=####&imsi=####&imei=####&order=####&umeng=####&price=####&cpid=####&gameid=####&sdk=####&gamename=####&sdkpaypoint=#...
d####.####.com/update/plugin-release-v4.9.3.zip
p####.####.com/?igtcmd=####&nativePayCmd=####&iccid=####&price=####&imsi=####&imei=####&gameid=####&channel=####&payperiod=####&pointid=####
d####.####.com/upload/plugin/net.tt.plugin.shangan_p20170401110757
p####.####.com/openicon?appid=####&channelid=####
huangda####.com/resource!chargeUpdate?resTypes=####&dexId=####&dexVer=####&appid=####&appVer=####&channel=####
d####.####.com/upload/plugin/net.tt.plugin.myadv_p20170309134229
Запросы HTTP POST:
huangda####.com/resource!plugUpdate
p####.####.com/
p####.####.com:7820/
up####.####.info/
up####.####.info:6020/
a####.####.com/app_logs
Дропперы:
Был загружен из Интернета следующими детектируемыми угрозами:
Android.DownLoader.329.origin
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/files/net.tt.plugin.shangan.apk
/data/data/####/Plugin/net.tt.plugin.zhongzhi/apk/base-1.apk
/data/data/####/files/net.tt.plugin.mysdk.apk
/data/data/####/Plugin/net.tt.plugin.myadv/Signature/Signature_0.key
/data/data/####/shared_prefs/ShareFiles.xml
/sdcard/.twservice/qshp_3003_2247/tw
/data/data/####/Plugin/net.tt.plugin.shangan/apk/base-1.apk
/data/data/####/files/net.tt.plugin.taiku.apk
/data/data/####/files/splash.dat
/data/data/####/Plugin/net.tt.plugin.ruixun/apk/base-1.apk
/data/data/####/Plugin/net.tt.plugin.myadv/dalvik-cache/base-1.dex
/data/data/####/Plugin/net.tt.plugin.taiku/Signature/Signature_0.key
/data/data/####/Plugin/net.tt.plugin.qipa/Signature/Signature_0.key
/data/data/####/Plugin/net.tt.plugin.taiku/lib/tmp.dJ2088
/data/data/####/files/net.tt.plugin.utadv
/data/data/####/files/mobclick_agent_cached_####
/data/data/####/Plugin/net.tt.plugin.zhongzhi/dalvik-cache/base-1.dex
/sdcard/.twservice/qshp_3003_2247.zip
/data/data/####/shared_prefs/mobclick_agent_state_####.xml
/data/data/####/Plugin/net.tt.plugin.shangan/dalvik-cache/base-1.dex
/data/data/####/Plugin/net.tt.plugin.myadv/apk/base-1.apk
/data/data/####/Plugin/net.tt.plugin.yufeng/dalvik-cache/base-1.dex
/data/data/####/files/net.tt.plugin.mysdk
/data/data/####/shared_prefs/game_state_file.xml
/data/data/####/files/net.tt.plugin.qipa.apk
/data/data/####/Plugin/net.tt.plugin.taiku/apk/base-1.apk
/data/data/####/files/net.tt.plugin.shangan
/data/data/####/Plugin/net.tt.plugin.taiku/dalvik-cache/base-1.dex
/data/data/####/Plugin/net.tt.plugin.yufeng/apk/base-1.apk
/sdcard/com.zckj.files/u.apk
/data/data/####/Plugin/net.tt.plugin.utadv/apk/base-1.apk
/data/data/####/files/net.tt.plugin.utadv.apk
/data/data/####/shared_prefs/mobclick_agent_state_####.xml.bak
/data/data/####/Plugin/net.tt.plugin.ruixun/Signature/Signature_0.key
/data/data/####/shared_prefs/third_info.xml
/data/data/####/files/net.tt.plugin.yufeng.apk
/data/data/####/files/net.tt.plugin.ruixun.apk
/data/data/####/files/net.tt.plugin.myadv.apk
/data/data/####/files/net.tt.plugin.ruixun
/data/data/####/files/net.tt.plugin.myadv
/data/data/####/Plugin/net.tt.plugin.qipa/apk/base-1.apk
/data/data/####/files/net.tt.plugin.qipa
/data/data/####/Plugin/net.tt.plugin.mysdk/Signature/Signature_0.key
/data/data/####/files/c32243ad91d6a404f8174a8815870d90.apk
/data/data/####/shared_prefs/ShareFiles.xml.bak
/data/data/####/Plugin/net.tt.plugin.yufeng/Signature/Signature_0.key
/data/data/####/Plugin/net.tt.plugin.mysdk/apk/base-1.apk
/data/data/####/shared_prefs/userinfo_file.xml
/data/data/####/shared_prefs/mobclick_agent_header_####.xml
/sdcard/.tpservice/net.tt.plugin.taiku/download/jar/qsha_80001_5094.jar
/data/data/####/Plugin/net.tt.plugin.zhongzhi/Signature/Signature_0.key
/data/data/####/Plugin/net.tt.plugin.shangan/Signature/Signature_0.key
/data/data/####/files/net.tt.plugin.zhongzhi.apk
/data/data/####/shared_prefs/third_info.xml.bak
Другие:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK