Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSend.17646
Добавлен в вирусную базу Dr.Web:
2017-04-09
Описание добавлено:
2017-04-09
Техническая информация
Вредоносные функции:
Отправляет СМС-сообщения:
Отправляет данные получаемых СМС-сообщений на удалённый хост.
Сетевая активность:
Подключается к:
c####.####.com
a####.####.com
pa####.####.com
Запросы HTTP GET:
c####.####.com/photo/home/q20.jpg
c####.####.com/photo/home/q16.jpg
c####.####.com/photo/home/q8.jpg
c####.####.com/photo/%E8%AF%95%E7%9C%8B%E5%9B%BE%E7%89%87/%E6%92%AD%E6%94%BE%E5%86%85%E9%A1%B5/lb2.jpg
c####.####.com/index.php?/photo/&???/????/lb1####
c####.####.com/photo/home/q5.jpg
c####.####.com/photo/home/q17.jpg
c####.####.com/photo/ps/zf38.jpg
c####.####.com/photo/home/q1.jpg
c####.####.com/photo/%e8%af%95%e7%9c%8b%e5%9b%be%e7%89%87/%e6%92%ad%e6%94%be%e5%86%85%e9%a1%b5/lb4.jpg
c####.####.com/photo/home/q6.jpg
c####.####.com/photo/home/q9.jpg
c####.####.com/photo/%e8%af%95%e7%9c%8b%e5%9b%be%e7%89%87/%e6%92%ad%e6%94%be%e5%86%85%e9%a1%b5/lb3.jpg
c####.####.com/photo/home/q18.jpg
c####.####.com/photo/ps/video_black_bg18.jpg
c####.####.com/photo/%e8%af%95%e7%9c%8b%e5%9b%be%e7%89%87/%e6%92%ad%e6%94%be%e5%86%85%e9%a1%b5/lb1.jpg
c####.####.com/photo/home/q15.jpg
c####.####.com/photo/home/q13.jpg
c####.####.com/photo/ps/nvpn.jpg
c####.####.com/photo/home/q4.jpg
c####.####.com/photo/home/q2.jpg
c####.####.com/photo/%E8%AF%95%E7%9C%8B%E5%9B%BE%E7%89%87/%E6%92%AD%E6%94%BE%E5%86%85%E9%A1%B5/lb3.jpg
c####.####.com/img/black/bg18.jpg
c####.####.com/photo/home/q3.jpg
c####.####.com/photo/home/q11.jpg
c####.####.com/photo/%E8%AF%95%E7%9C%8B%E5%9B%BE%E7%89%87/%E6%92%AD%E6%94%BE%E5%86%85%E9%A1%B5/lb1.jpg
c####.####.com/photo/????/????/lb1####
c####.####.com/photo/ps/jiesuo.jpg
c####.####.com/photo/home/q14.jpg
c####.####.com/photo/%E8%AF%95%E7%9C%8B%E5%9B%BE%E7%89%87/%E6%92%AD%E6%94%BE%E5%86%85%E9%A1%B5/lb4.jpg
c####.####.com/photo/home/q12.jpg
c####.####.com/photo/home/q10.jpg
c####.####.com/photo/%e8%af%95%e7%9c%8b%e5%9b%be%e7%89%87/%e6%92%ad%e6%94%be%e5%86%85%e9%a1%b5/lb2.jpg
c####.####.com/photo/home/q7.jpg
c####.####.com/photo/home/q19.jpg
Запросы HTTP POST:
a####.####.com/app_logs
pa####.####.com/pay-sms-access//getAccessPayChannel.json
pa####.####.com/mobile-service/getOpenImsiMobilePhone.json
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/cache/picasso-cache/3fe8ec98c8cf1e16c12d06e11dd6e184.1.tmp
/data/data/####/cache/sms.apk.apk
/data/data/####/shared_prefs/sy_pay_config.xml.bak
/data/data/####/shared_prefs/plugins.serviceMapping.xml
/sdcard/Android/data/.nomedia
/data/data/####/app_apCoreplugn/sms.apk
/data/data/####/cache/smp.apk.apk
/data/data/####/shared_prefs/umeng_general_config.xml
/data/data/####/shared_prefs/plugins.installed.xml
/data/data/####/files/.imprint
/data/data/####/app_plugin_dir/com.souying.pay.plugmain/1.0_100/base-1.apk
/data/data/####/databases/com.souying.pay.plugmain_sy_pay_record-journal
/data/data/####/app_plugin_dir/com.souying.sysms/1.0_1/base-1.apk
/data/data/####/shared_prefs/com.souying.pay.xml
/data/data/####/app_apCoreplugn/smp.apk
/data/data/####/app_apCoreplugn/ZIP/plugin-20170105-2.1.8.7.bin
/data/data/####/files/umeng_it.cache
/sdcard/Android/data/####/cache/.nomedia
/data/data/####/cache/picasso-cache/journal.tmp
/data/data/####/databases/recordInfo-journal
/sdcard/WYKB/play032.txt
/data/data/####/cache/picasso-cache/3fe8ec98c8cf1e16c12d06e11dd6e184.0.tmp
/data/data/####/app_plugin_dir/com.souying.pay.plugmain/1.0_100/dalvik-cache/base-1.dex
/data/data/####/app_plugin_dir/com.souying.sysms/1.0_1/dalvik-cache/base-1.dex
/data/data/####/shared_prefs/sy_pay_config.xml
/data/data/####/shared_prefs/com.souying.pay.plugmain_p_config.xml
Другие:
Запускает следующие shell-скрипты:
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK