Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSend.18152
Добавлен в вирусную базу Dr.Web:
2017-04-28
Описание добавлено:
2017-04-28
Техническая информация
Вредоносные функции:
Отправляет СМС-сообщения:
106584211: 5fd3bec6c0a86a604280229052337725本条免费短信用于快速登录,请勿修改
Сетевая активность:
Подключается к:
s####.####.com
2####.####.233:14000
7j####.####.com
le####.####.cn
obf0c####.####.com
w####.####.com
haoh####.cn
imga####.####.cn
f####.####.cn
haoh####.cn:8080
a####.####.com
2####.####.233:8080
Запросы HTTP GET:
imga####.####.cn/ledu/bookimg/201606/10173.jpg@!leduimg
imga####.####.cn/upload/2017-04/2017042510492818194.jpg@!leduimg
imga####.####.cn/upload/2016-12/2016121222305785611.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/1942.jpg@!leduimg
imga####.####.cn/upload/2016-10/2016102517470110621.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/486.jpg@!leduimg
imga####.####.cn/upload/2016-10/2016102120404114788.jpg@!leduimg
imga####.####.cn/upload/2016-12/2016121918554627242.jpg@!leduimg
obf0c####.####.com/visenvt9_9_20160808104730.zip
imga####.####.cn/ledu/app/v2ui/mt_06.png
imga####.####.cn/ledu/newname/10997.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/9417.jpg@!leduimg
imga####.####.cn/upload/2016-10/2016102120403314017.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/6478.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/12708.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/10103.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/10566.jpg@!leduimg
imga####.####.cn/upload/2016-10/2016102517415794698.jpg@!leduimg
imga####.####.cn/ledu/app/v2ui/baidu_book.png
imga####.####.cn/ledu/bookimg/201606/11165.jpg@!leduimg
imga####.####.cn/upload/2017-03/2017030316202712052.jpg@!leduzt
7j####.####.com/tdata_gbU702
imga####.####.cn/upload/2016-12/2016122119200642012.jpg@!leduimg
imga####.####.cn/upload/2016-12/2016122119200718741.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/11997.jpg@!leduimg
imga####.####.cn/upload/2016-10/2016101912113219011.jpg@!leduimg
imga####.####.cn/upload/2017-03/2017030318274513645.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/7896.jpg@!leduimg
imga####.####.cn/upload/2016-12/2016122119181335042.jpg@!leduimg
w####.####.com/r/p/myspacedata.jsp?vt=####
imga####.####.cn/upload/2017-01/2017013023455532633.jpg@!leduzt
w####.####.com/sso/p/logindata.jsp?e_l=####&purl=####
imga####.####.cn/ledu/bookimg/201606/12964.jpg@!leduimg
imga####.####.cn/upload/2016-08/2016081718133313490.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/10912.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/10569.jpg@!leduimg
imga####.####.cn/upload/2017-01/2017011812225112117.jpg@!leduimg
imga####.####.cn/upload/2017-04/2017040714163760796.jpg@!leduzt
imga####.####.cn/upload/2017-03/2017030918572465135.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/4151.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/3304.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/11067.jpg@!leduimg
imga####.####.cn/upload/2017-01/2017011812225514161.jpg@!leduimg
f####.####.cn/pic/file/2015-04/20150404_splash.jpg
imga####.####.cn/ledu/bookimg/201606/11659.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/11893.jpg@!leduimg
imga####.####.cn/ledu/newname/13036.jpg@!leduimg
imga####.####.cn/upload/2016-12/2016121918554517370.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/5393.jpg@!leduimg
imga####.####.cn/upload/2016-12/2016122119200728838.jpg@!leduimg
f####.####.cn/pic/file/2016-01/201601221308269379.jpg
f####.####.cn/asset/ycqh.zip
imga####.####.cn/ledu/app/v2ui/mt_01.png
imga####.####.cn/upload/2016-11/2016110918364612842.jpg@!leduimg
imga####.####.cn/ledu/app/v2ui/mt_02.png
imga####.####.cn/ledu/bookimg/201606/1754.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/12734.jpg@!leduimg
imga####.####.cn/upload/2016-12/2016122119182334308.jpg@!leduimg
7j####.####.com/tdata_OSo290
imga####.####.cn/upload/2017-01/2017011812225846183.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/13034.jpg@!leduimg
imga####.####.cn/ledu/bookimg/201606/10534.jpg@!leduimg
imga####.####.cn/ledu/newname/13037.jpg@!leduimg
imga####.####.cn/upload/2017-04/2017042610591821269.jpg@!leduimg
imga####.####.cn/upload/2017-04/2017040714155721022.jpg@!leduzt
Запросы HTTP POST:
le####.####.cn/SCService.asmx
le####.####.cn/UserService.asmx
a####.####.com/rest/2.0/channel/4127396575989328013
haoh####.cn/asg/portal.do
2####.####.233:8080/
le####.####.cn/BookService.asmx
le####.####.cn/PushService.asmx
2####.####.233:14000/
s####.####.com/api.php?format=####&t=####
a####.####.com/app_logs
a####.####.com/rest/2.0/channel/channel
haoh####.cn:8080/asg/portal.do
Изменения в файловой системе:
Создает следующие файлы:
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/files/gdaemon_20151105
Другие:
Запускает следующие shell-скрипты:
sh /data/data/####/files/gdaemon_20151105 0 ####/com.igexin.sdk.PushService 24583 300 0
/data/data/####/files/gdaemon_20151105 0 ####/com.igexin.sdk.PushService 24583 300 0
/system/bin/dexopt --dex 27 51 40 251912 /data/data/####/files/tdata_OSo290.jar 1216894454 1156506672 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework
/system/bin/dexopt --dex 27 52 40 377248 /data/data/####/files/tdata_gbU702.jar 1227781912 -399381558 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework
sh /data/data/####/lib/libtpnsWatchdog.so ####,2100152575; 55037 203.205.128.130 [{ idx :0, ts :%d, et :2000, si :0, ui : #### , ky : Axg%lu , mid : 0 , ev :{ ov : 18 , sr : 600*752 , md : Generic Android-x86 , lg : en ,
sh /data/data/####/lib/libtpnsWatchdog.so ####,2100152575;####,2100152575; 55037 203.205.128.130 [{ idx :0, ts :%d, et :2000, si :0, ui : #### , ky : Axg%lu , mid : 4e3e9110b42d842c413bb46dbc273a0c01b71a8b ,
chmod 700 /data/data/####/files/gdaemon_20151105
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK