Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSend.17634
Добавлен в вирусную базу Dr.Web:
2017-04-09
Описание добавлено:
2017-04-09
Техническая информация
Вредоносные функции:
Отправляет СМС-сообщения:
1065800830195386: U,hd00000000000000000200
Сетевая активность:
Подключается к:
a####.####.cn
x####.####.com
p####.####.com
Запросы HTTP GET:
x####.####.com/zr/zr2.jpg
x####.####.com/banner/banner0.jpg
x####.####.com/try/ty11.jpg
x####.####.com/try/ty12.jpg
x####.####.com/try/ty10.jpg
x####.####.com/zr/zr4.jpg
x####.####.com/tx/tx8.jpg
x####.####.com/zr/zr5.jpg
x####.####.com/sf/sf1.jpg
x####.####.com/try/ty1.jpg
x####.####.com/banner/banner1.jpg
x####.####.com/tx/tx4.jpg
x####.####.com/banner/banner2.jpg
x####.####.com/try/ty7.jpg
x####.####.com/try/ty8.jpg
x####.####.com/try/ty5.jpg
x####.####.com/video/try/ty5.mp4
x####.####.com/tx/tx5.jpg
x####.####.com/try/ty3.jpg
x####.####.com/zr/zr9.jpg
x####.####.com/zr/zr1.jpg
x####.####.com/tx/tx20.jpg
x####.####.com/try/ty6.jpg
x####.####.com/banner/banner4.jpg
x####.####.com/tx/tx1.jpg
x####.####.com/tx/tx3.jpg
x####.####.com/sf/sf3.jpg
x####.####.com/zr/zr7.jpg
x####.####.com/banner/banner3.jpg
x####.####.com/tx/tx14.jpg
x####.####.com/zr/zr3.jpg
x####.####.com/try/ty9.jpg
x####.####.com/try/ty2.jpg
x####.####.com/zr/zr8.jpg
x####.####.com/try/ty4.jpg
x####.####.com/tx/tx2.jpg
x####.####.com/sf/sf4.jpg
x####.####.com/sf/sf2.jpg
x####.####.com/zr/zr6.jpg
Запросы HTTP POST:
x####.####.com/sdkServer/sdkconfig
p####.####.com/api/q/a/3f6ec4da684547211e371a67946d85757
p####.####.com/api/statis/3f6ec4da684547211e371a67946d85757/game-F5A9C592B6804F67866C4D3AF5E8D4B9
x####.####.com/sdkServer/makeOrder
a####.####.cn/sdkconfig
x####.####.com/sdkServer/pay
a####.####.cn/thirdpaySupportList
Изменения в файловой системе:
Создает следующие файлы:
/sdcard/Android/data/####/cache/uil-images/4v0acb07rhgg2qtal0an03jzx.0.tmp
/data/anr/traces.txt
/data/data/####/shared_prefs/td_pefercen_profile.xml
/sdcard/Android/data/####/cache/uil-images/6omxpbog3mp7bcrwlobk755oj.0.tmp
/data/data/####/databases/xl_single_operator.db
/data/data/####/shared_prefs/TD_app_pefercen_profile.xml.bak
/data/data/####/shared_prefs/TD_app_pefercen_profile.xml
/data/data/####/shared_prefs/com_yf_shared_preferences.xml.bak
/data/data/####/databases/talkingdata_app.db-journal
/data/data/####/shared_prefs/####_preferences.xml
/sdcard/Android/data/####/cache/uil-images/3apnp4kdychnwnfrl3kk5iew1.0.tmp
/data/data/####/shared_prefs/pref_file.xml.bak
/sdcard/Android/data/####/cache/uil-images/1mww8n42j0y71aeuek5uqmigm.0.tmp
/data/data/####/databases/xl_thirdpay.db-journal
/data/data/####/shared_prefs/com_xl_shared_preferences.xml.bak
/sdcard/Android/data/####/cache/uil-images/vnslh37pxxg3fysaej1bgyan.0.tmp
/sdcard/Android/data/####/cache/uil-images/2d8tl4m31zsc1qlka6slqnqic.0.tmp
/data/data/####/databases/xl_thirdpay.db
/data/data/####/shared_prefs/td_pefercen_profile.xml.bak
/data/data/####/databases/xl_props.db
/sdcard/Android/data/####/cache/uil-images/2b6dgddh5uey9akclmn8f7hzq.0.tmp
/data/data/####/files/talkingdata_app_version_preferences_file
/sdcard/Android/data/####/cache/uil-images/journal.tmp
/sdcard/Android/data/####/cache/uil-images/2k5vnkbo9zn6yyql62wswqsqq.0.tmp
/sdcard/Android/data/####/cache/uil-images/coy689f728q8fnupt0fy2qqw.0.tmp
/sdcard/Android/data/####/cache/uil-images/4mivd5oskvwl2hxl53dytvvvu.0.tmp
/sdcard/.UTSystemConfig/Global/Alvin2.xml
/sdcard/Android/data/####/cache/uil-images/7gyyj41e4pu0kon0w0qs2a3tb.0.tmp
/data/data/####/databases/xl_single_operator.db-journal
/sdcard/Android/data/####/cache/uil-images/20zork3pvqtc8a2erkdmcgs1q.0.tmp
/sdcard/.tcookieid
/sdcard/.DataStorage/ContextData.xml
/sdcard/Android/data/####/cache/uil-images/17q7lfwa4006xpntchbaz2llx.0.tmp
/sdcard/Android/data/####/cache/uil-images/595ka01tudgvvjy8wgpoyyktw.0
/data/data/####/shared_prefs/|account_file.xml
/sdcard/Android/data/####/cache/uil-images/59ys54z4npf044wlv52bjgcso.0.tmp
/sdcard/Android/data/####/cache/uil-images/kzg1oe58p6dhc5gri0pq5n6y.0.tmp
/data/data/####/shared_prefs/gost.xml
/data/data/####/files/talkingdata_app_process_preferences_file
/data/data/####/shared_prefs/pref_file.xml
/data/data/####/shared_prefs/com_yf_shared_preferences.xml
/data/data/####/shared_prefs/TalkingData_Push_SharedPreferences.xml
/sdcard/Android/data/####/cache/uil-images/41yxff383vz35w95x6avl8rih.0.tmp
/sdcard/Android/data/####/cache/.nomedia
/data/data/####/shared_prefs/talkingdata_file_prefence.xml
/data/data/####/shared_prefs/Alvin2.xml
/data/data/####/shared_prefs/tdid.xml
/sdcard/Android/data/####/cache/uil-images/4v45mqbv2isb92gith80pit21.0.tmp
/data/data/####/databases/xl_props.db-journal
/sdcard/Android/data/####/cache/uil-images/6ovy4dua5sr3lre3linfbre3w.0.tmp
/data/data/####/shared_prefs/ContextData.xml
/sdcard/Android/data/####/cache/uil-images/4b7c3xzfnm51cqaco12nu2f15.0.tmp
/sdcard/Android/data/####/cache/uil-images/1ywz55njufynkqkchsdy7kpfp.0.tmp
/sdcard/Android/data/####/cache/uil-images/23w5jruvijgm1zx3wuvf22qaw.0.tmp
/data/data/####/shared_prefs/com_xl_shared_preferences.xml
Другие:
Запускает следующие shell-скрипты:
dumpsys meminfo
procrank
cat /data/anr/traces.txt
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK