Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSend.17587
Добавлен в вирусную базу Dr.Web:
2017-04-07
Описание добавлено:
2017-04-07
Техническая информация
Вредоносные функции:
Отправляет СМС-сообщения:
13586442932: 想结束单身吗?同城交友,数万单身女性等你选,加我微信lhyy888999
15267290838: 想结束单身吗?同城交友,数万单身女性等你选,加我微信hongyinvzhi
18248653342: 想结束单身吗?同城交友,数万单身女性等你选,加我微信hongyinvzhi
13587876751: 想结束单身吗?同城交友,数万单身女性等你选,加我微信hongyinvzhi
13567467386: 想结束单身吗?同城交友,数万单身女性等你选,加我微信zhongshenbujia1314
18875873158: 想结束单身吗?同城交友,数万单身女性等你选,加我微信hongyinvzhi
15906458493: 想结束单身吗?同城交友,数万单身女性等你选,加我微信hongyinvzhi
13777557531: 想结束单身吗?同城交友,数万单身女性等你选,加我微信zhongshenbujia1314
15888934991: 想结束单身吗?同城交友,数万单身女性等你选,加我微信hongyinvzhi
13606703014: 想结束单身吗?同城交友,数万单身女性等你选,加我微信mengbinvshen521
13676785955: 想结束单身吗?同城交友,数万单身女性等你选,加我微信hongyinvzhi
13666842699: 想结束单身吗?同城交友,数万单身女性等你选,加我微信hongyinvzhi
18368842891: 想结束单身吗?同城交友,数万单身女性等你选,加我微信mengbinvshen521
15268336273: 想结束单身吗?同城交友,数万单身女性等你选,加我微信hongyinvzhi
13616653239: 想结束单身吗?同城交友,数万单身女性等你选,加我微信hongyinvzhi
13867294562: 想结束单身吗?同城交友,数万单身女性等你选,加我微信mengbinvshen521
15058534027: 想结束单身吗?同城交友,数万单身女性等你选,加我微信mengbinvshen521
18368559662: 想结束单身吗?同城交友,数万单身女性等你选,加我微信mengbinvshen521
13665751261: 想结束单身吗?同城交友,数万单身女性等你选,加我微信mengbinvshen521
18253717920: kiuizwzifkiadfi,hizzhuuffadwwpk,0001610012,2.1.0,336
18368761246: 想结束单身吗?同城交友,数万单身女性等你选,加我微信lhyy888999
Загружает на исполнение код следующих детектируемых угроз:
Android.Triada.151.origin
Android.SmsSend.17238
Android.Triada.226.origin
Android.Xiny.36.origin
Скрывает свою иконку с экрана устройства.
Сетевая активность:
Подключается к:
d####.####.com
s####.####.cn
6####.####.140
w####.####.cn
e####.####.com
g####.####.pw
i####.####.cn
1####.####.220
Запросы HTTP GET:
e####.####.com/album/s%3D1600%3Bq%3D90/sign=9fae12de9445d688a702b6a294f2466f/500fd9f9d72a6059797e3af72e34349b023bbaf5.jpg
e####.####.com/album/s%3D1600%3Bq%3D90/sign=92f78991484a20a4351e38c1a062a353/d0c8a786c9177f3eb6e82d8e77cf3bc79e3d5651.jpg
e####.####.com/album/s%3D1600%3Bq%3D90/sign=caee331957da81cb4ae687cb6256eb67/14ce36d3d539b6005d73d45aef50352ac75cb79a.jpg
d####.####.com/download/yyb_dxsd_0313.jar
d####.####.com/download/KitPackage-green3.jar
Запросы HTTP POST:
1####.####.220/main.aspx
g####.####.pw/main.aspx
s####.####.cn/api/s_1.php
6####.####.140/ando/x/liv?app_id=####&r=####
w####.####.cn/ip.jsp
s####.####.cn/api/s_get_abs.php
i####.####.cn/iplookup/iplookup.php?format=####
Изменения в файловой системе:
Создает следующие файлы:
/sdcard/widgets/system/configs/tmn22.sys8434f4d8-6f4a-4462-80ce-3bdab8497f5f.tmp
/data/data/####/shared_prefs/Savefile.xml
/sdcard/mmt/widegets/data/test.dat62c1125d-e32e-42e0-b1e8-a45898091558.tmp
/sdcard/widgets/system/configs/tmn22.sys1fb62005-32b8-4370-a49a-efc22152a4ab.tmp
/sdcard/.rbten/####_rtpkg.dat_tmp
/sdcard/tmpsd11012/test.dat324caf19-59bc-42e4-887e-16ea3afa8696.tmp
/sdcard/mmt/widegets/data/test.dat
/sdcard/sdtmp/id1a0f9c689-ecdf-4587-af2a-3294fe671a06.tmp
/data/data/####/files/cmy.jar
/sdcard/Android/data/####/cache/uil-images/1969294362
/sdcard/mmt/widegets/data/test.dat8518d7b9-96f7-436e-868a-7aa0523b0e1f.tmp
/sdcard/ssme/data/TD886####_yyb.apk
/sdcard/widgets/system/configs/tmn22.sys0333af1f-e6af-44ad-a8bd-d9f6738a5c57.tmp
/sdcard/.uct/uuid3695ef36d-e082-4fa6-9ba9-414dccedfcbc.tmp
/sdcard/widgets/system/configs/tmn22.sys196be348-bc08-4e84-9530-27d351bad9bd.tmp
/sdcard/.rbten/tcnt27ceb7e81a-eb0a-44a0-bf58-5830c0974d2a.tmp
/data/data/####/shared_prefs/in_phone_num.xml
/sdcard/.hand/developkeyb7bf0bb4-bb89-4975-84ee-22a6e0b0859b.tmp
/sdcard/tmpsd11012/test.dat0c76ea21-6b8d-4995-af23-f01b94eabc61.tmp
/data/data/####/shared_prefs/Savefile.xml.bak
/sdcard/tmpsd11012/test.dat94281ddf-6220-467c-9fca-5e6ab3a8237c.tmp
/data/data/####/files/quncvw_d/quncvw_f.zip
/sdcard/mmt/widegets/data/droidinfo-journal
/sdcard/mmt/widegets/data/test.data8dde07f-0677-44cb-8dde-aca0cc43046e.tmp
/sdcard/tmpsd11012/test.dat8a722b4d-bee2-421e-9607-fab6db00af4d.tmp
/sdcard/Android/data/####/cache/.nomedia
/sdcard/widgets/system/configs/tmn22.sysa2168cae-741b-473a-924d-7b3191a31f09.tmp
/sdcard/.rbten/tcnt27
/data/data/####/files/BmjXBx2AtOkLvKzhg1k54Djw1a8t3Xm_/YUSadNaweV2pl7BnjvsIRA==
/sdcard/mmt/widegets/data/test.dat654b156a-9d01-447c-b2d3-e179129cc641.tmp
/data/data/####/files/BmjXBx2AtOkLvKzhg1k54Djw1a8t3Xm_/FaQijiTFnxdnGX0eLFbZwg==
/sdcard/.hand/lastacc3d28d32c-c531-493e-9245-19c5bd46386c.tmp
/sdcard/Android/data/####/cache/uil-images/1799940966
/data/data/####/files/TlG_YfFonmxzsmbN5_6vHg==/mGlfp7gEqH-FwBRRH-vxRtQL4hU=
/sdcard/sdtmp/id2da389fc3-76ea-4722-b44f-68e9adbb917c.tmp
/sdcard/tmpsd11012/test.datb2f85f9e-ff9c-4e3b-b649-dee283677677.tmp
/sdcard/Android/data/####/cache/uil-images/800581590
/sdcard/mmt/widegets/data/droidinfo
Другие:
Запускает следующие shell-скрипты:
/data/data/####/files/prog_js/su2 HygZRm2IHTKWpp7Hll/sS0uY66xdcw== /system/bin/sh /data/data/####/files/prog_js/xx.sh
/data/data/####/files/prog_js/su2 f0h5zguZ9aJXbCZExMaN2kDhh6V0Uw== /system/bin/sh /data/data/####/files/prog_js/xx.sh
conbb od2gf04pd9
/data/data/####/files/prog_js/su2 al1s7jBFNtn9faBmC0Jb9A9Ns1GZSg== /system/bin/sh /data/data/####/files/prog_js/xx.sh
sh
/system/bin/.nbwayxwzt
ls -l /system/bin/su
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK