Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.SmsSpy.5885

Добавлен в вирусную базу Dr.Web: 2017-04-15

Описание добавлено:

Техническая информация

Вредоносные функции:
Отправляет СМС-сообщения:
  • 12114: HZSY#####
Отправляет данные получаемых СМС-сообщений на удалённый хост.
Сетевая активность:
Подключается к:
  • 1####.####.104
  • sm####.####.com
  • 1####.####.104:10081
  • collec####.####.com
  • m####.####.cn
Запросы HTTP GET:
  • 1####.####.104/vportal/upload/2016112420491589407686.jpg
  • 1####.####.104/vportal/upload/20161123140152954706970.jpg
  • 1####.####.104/vportal/front/index.shtml?appId=####
  • 1####.####.104/vportal/upload/20161206134319027164885.jpg
  • 1####.####.104/vportal/upload/20170318115434911243416.jpg
  • m####.####.cn/mp4/CB2.mp4
  • 1####.####.104/vportal/ccharging/imsi/250026699187743/imei/3565070593518...
  • 1####.####.104/vportal/clientver/download.shtml?isPush=####&channelNo=##...
  • 1####.####.104/vportal//front/220.shtml
  • 1####.####.104/vportal/upload/20161206152258881624511.jpg
  • 1####.####.104/vportal/upload/20161124205653439686871.jpg
  • 1####.####.104/vportal/upload/20161206134221366494019.jpg
  • 1####.####.104/vportal/upload/20161206134111870279554.jpg
  • 1####.####.104/vportal/upload/2016120614541002230739.jpg
  • 1####.####.104/vportal/upload/20161206145817814558657.jpg
  • 1####.####.104/vportal//front/224.shtml
  • 1####.####.104/vportal/upload/20170318115951406711049.jpg
  • 1####.####.104/vportal/pack/push_V1.0.0_M001_20170411.apk
  • 1####.####.104:10081/vportal/log/index.shtml?type=####&channelNo=####&im...
Запросы HTTP POST:
  • sm####.####.com/mobile-service/getOpenImsiMobilePhone.json
  • sm####.####.com/pay-sms-access//getAccessPayChannel.json
  • sm####.####.com/pay-sms-access//uploadSmsDetailInfo.json?
  • collec####.####.com/pay-data-collect/collectAppStartUserData.json
  • collec####.####.com/pay-data-collect/uploadChannelNormalData.json
Изменения в файловой системе:
Создает следующие файлы:
  • /sdcard/Android/data/####/files/imageCache/752f0a02805ff756bbbf44082c13ccc9addbe3fb6cdd6ec8b56b7f0d67722e09.0.tmp
  • /sdcard/Android/data/####/files/imageCache/d2b43e00ca31f4158a31ae027e2edb07838609cf37a0b9ec34e10d4606a78c77.0.tmp
  • /data/data/####/shared_prefs/plugins.serviceMapping.xml
  • /data/data/####/databases/cc/cc.db-journal
  • /sdcard/Android/data/####/files/imageCache/08edc0adc9a06511cdd1d7a335311b0cb5377840ae62c4beb14882adcf46f935.0.tmp
  • /data/data/####/shared_prefs/sy_pay_config.xml.bak
  • /data/data/####/databases/cc/cc.db
  • /sdcard/Android/data/.nomedia
  • /sdcard/Android/data/####/files/imageCache/a82d5827b43ddf7e34c08278037a5d929d03534007f75df0c14da601dfb0b352.0.tmp
  • /data/data/####/files/mobclick_agent_cached_####1000
  • /data/data/####/app_apCoreplugn/sms.apk
  • /data/data/####/cache/smp.apk.apk
  • /data/data/####/cache/volley/791647108-2135904750
  • /data/data/####/cache/volley/-1077880325-1590205491
  • /data/data/####/shared_prefs/umeng_general_config.xml
  • /data/data/####/shared_prefs/plugins.installed.xml
  • /data/data/####/cache/sms.apk.apk
  • /data/data/####/app_plugin_dir/com.souying.pay.plugmain/1.0_100/base-1.apk
  • /data/data/####/app_apCoreplugn/ZIP/plugin-20170302-2.1.8.6.3.bin
  • /sdcard/Android/data/####/files/imageCache/840a894ee2abb5eeabdf814a50006e11ebc2f73f61a8fc2c2725b62351c8e74f.0.tmp
  • /data/data/####/databases/com.souying.pay.plugmain_sy_pay_record-journal
  • /data/data/####/cache/volley/-1077880325-1260439730
  • /data/data/####/app_plugin_dir/com.souying.sysms/1.0_1/base-1.apk
  • /data/data/####/shared_prefs/MokaPayPreference.xml
  • /sdcard/Android/data/####/files/imageCache/1a1bb15e5d20423c2e2824585b545ee65c2e23e88fc05bc6c07b7755058e4c23.0.tmp
  • /data/data/####/app_apCoreplugn/smp.apk
  • /sdcard/Android/data/####/files/imageCache/d4a25a86a17c8b7ed905e43a181669b50f13e738382c25fcf6d67ae1d4dd6144.0.tmp
  • /sdcard/Android/data/####/files/imageCache/536260879362142b98d1b11bc70a785916b054d41d68ce62ba3cb9fc0fb6eabb.0.tmp
  • /data/data/####/cache/volley/-1291835252-1471392581
  • /data/data/####/cache/volley/-1291835252-1471392582
  • /data/data/####/shared_prefs/umeng_general_config.xml.bak
  • /data/data/####/databases/recordInfo-journal
  • /sdcard/Android/data/####/files/imageCache/journal.tmp
  • /data/data/####/cache/volley/791647108-1390952178
  • /data/data/####/shared_prefs/com.souying.pay.xml
  • /data/data/####/app_plugin_dir/com.souying.pay.plugmain/1.0_100/dalvik-cache/base-1.dex
  • /sdcard/Android/data/####/files/imageCache/c510cc6fa2bb0656de3c347f1657fda252003c7a28550f89786be35c96e23f8e.0.tmp
  • /data/data/####/shared_prefs/kuaiboPreference.xml
  • /data/data/####/app_plugin_dir/com.souying.sysms/1.0_1/dalvik-cache/base-1.dex
  • /data/data/####/shared_prefs/sy_pay_config.xml
  • /data/data/####/shared_prefs/com.souying.pay.plugmain_p_config.xml
  • /sdcard/Android/data/####/files/imageCache/ddbffc739c228adba3932686ad49f9170d6e991c6e02e236e60f7eacba922d4d.0.tmp
Другие:
Запускает следующие shell-скрипты:
  • cat /proc/version
Может автоматически отправлять СМС-сообщения.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке