Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.SmsSend.18442

Добавлен в вирусную базу Dr.Web: 2017-05-02

Описание добавлено:

Техническая информация

Вредоносные функции:
Отправляет СМС-сообщения:
  • 12114516412: systemcGx1dG8yNTAwMjY2OTkxODc3NDM=
Загружает на исполнение код следующих детектируемых угроз:
  • Android.Triada.162
Загружает из Интернета следующие детектируемые угрозы:
  • Android.Triada.162
Сетевая активность:
Подключается к:
  • gaand####.####.net
  • p####.####.com:9000
  • g####.####.com
  • 2####.####.67:10001
  • sd####.####.com
  • apm-col####.####.com
  • p####.####.com
  • 1####.####.45:10002
  • 2####.####.134:8080
  • c####.####.com
  • reso####.####.com
  • w####.####.com
  • p####.####.cn
  • res####.####.com
  • sdkup####.####.com:20000
  • 2####.####.112:8080
  • sdkup####.####.com
  • 1####.####.45
  • 2####.####.67
  • m####.####.cn
Запросы HTTP GET:
  • reso####.####.com/gslb/gslb/getbucket.asp
  • sdkup####.####.com/version/30/patch/astep_A_J_3.0.0_30.apk_29_patch.apk
  • m####.####.cn/mtin.db.unacc_TH_2017011601.zip
  • w####.####.com/rdo/order?mcpid=####&orderNo=####&feeCode=####&reqTime=##...
  • p####.####.com/versionpatch?updVersion=####&crc32=####&version=####&imsi...
  • g####.####.com/hwwh5/images/wdzz.png
  • w####.####.com/rdo/order/invalid;jsessionid=0A021E265A8A36C00DBB88B74C2E...
  • p####.####.com/sdkMis/getRdoUrl
  • sdkup####.####.com:20000/plugin_version/11/2592594337.apk
  • m####.####.cn/mtin.db.shcut.zip
  • res####.####.com/v3/ip?output=####&key=####
  • c####.####.com/20170424/tongyu-pay-lib-2145-2.apk
  • m####.####.cn/mtin.db.meng.zip
Запросы HTTP POST:
  • 2####.####.67/con/back.do
  • p####.####.com/sdk_pools_pay_result
  • p####.####.com/sdkMis/mobile-submit
  • p####.####.cn/index.php/API
  • 2####.####.112:8080/mtin-traf/shcut/chks
  • apm-col####.####.com/cpi/crash
  • p####.####.com/sdk_pools_pay
  • 2####.####.67:10001/con/inint.do
  • p####.####.com/record_user_active
  • p####.####.com/payorder_new
  • p####.####.com/inner_sdk_upgrade_check
  • gaand####.####.net/g/d?crc=####
  • 1####.####.45/playstat/a.do
  • 2####.####.134:8080/mtin/home
  • p####.####.com/sdkMis/init-submit
  • p####.####.com/sdkMis/mobile-status-quo
  • 1####.####.45:10002/admgr/admgrsurvey.do
  • p####.####.com/sdkMis/sdk-update
  • sd####.####.com/behaviorLogging/eventLogging/accept
  • p####.####.com:9000/sdk_pools_pay_version
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/shared_prefs/gud.xml
  • /data/data/####/files/mtin.db.meng2.zip
  • /data/data/####/databases/down.db-journal
  • /data/data/####/shared_prefs/device_id.xml.xml
  • /data/data/####/shared_prefs/cpMsg.xml
  • /data/data/####/shared_prefs/CYCLE_PAY_PREF_NAME.xml
  • /data/data/####/files/plugin.dex
  • /data/data/####/app_tongyu/plugins/download/tongyu-pay-lib.apk
  • /sdcard/.tcookieid
  • /data/data/####/shared_prefs/port.xml.bak
  • /data/data/####/shared_prefs/pref_file.xml.bak
  • /data/data/####/shared_prefs/shareyuanlangfirst.xml
  • /data/data/####/files/plugin.apk
  • /data/data/####/shared_prefs/port.xml
  • /data/data/####/shared_prefs/skilldata.xml
  • /data/data/####/app_tongyu/plugins/tongyu-pay-lib.apk
  • /sdcard/lang_cyclesdk/cyclesdk.apk
  • /data/data/####/shared_prefs/yunchao_sp.xml
  • /data/data/####/files/cp_block_201.dat
  • /sdcard/Download/jdapks/43314d4450727969507642706d7533394f444a7465513d3d.png
  • /data/data/####/shared_prefs/yunchao_sp.xml.bak
  • /data/data/####/databases/down.db
  • /data/data/####/shared_prefs/LANG_SDK_PREF.xml
  • /data/data/####/databases/TDGAtcagentgame.db-journal
  • /sdcard/qin_yuanlang/plugin.apk_30
  • /sdcard/qin_yuanlang/plugin.apk_29_30
  • /data/data/####/shared_prefs/pref_file.xml
  • /data/data/####/databases/TDGAtcagentgame.db
  • /data/data/####/databases/mp.db-journal
  • /data/data/####/files/second_block_201.dat
  • /data/data/####/shared_prefs/tdid.xml
  • /data/data/####/files/libyunsvc
  • /data/data/####/databases/zpay_db
  • /data/data/####/databases/mp.db
  • /data/data/####/files/mtin.db.unacc_TH_2017011601.zip
  • /data/data/####/shared_prefs/21fc68db9e53b64bddec0a3c9b68692b8|account_file.xml
  • /data/data/####/files/mtin.db.shcut.zip
  • /data/data/####/databases/zpay_db-journal
  • /data/data/####/shared_prefs/TestinAgent.xml
  • /data/data/####/shared_prefs/getFlag.xml
  • /data/data/####/shared_prefs/CYCLE_UNIQUE_ID.xml
Присваивает атрибут 'исполняемый' для следующих файлов:
  • /data/data/####/files/libyunsvc
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/dexopt --dex 27 104 40 29808 /data/data/####/files/mtin.db.shcut.zip 1251825351 -1802210082 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framewo
  • /system/bin/dexopt --dex 27 70 40 93216 /storage/emulated/0/lang_cyclesdk/cyclesdk.apk 1251701989 -1251641711 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/fra
  • /system/bin/dexopt --dex 27 101 40 20492 /data/data/####/files/mtin.db.meng2.zip 1249866042 -1281064277 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framewo
  • /system/bin/dexopt --dex 27 95 40 134668 /data/data/####/app_tongyu/plugins/tongyu-pay-lib.apk 0 240775792 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/fram
  • /system/bin/dexopt --dex 27 93 40 441996 /data/data/####/files/plugin.apk 1250841167 993922828 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/framew
  • sh
  • /system/bin/dexopt --dex 27 96 40 80024 /data/data/####/files/mtin.db.unacc_TH_2017011601.zip 1251638852 -1487855573 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /s
  • cat /sys/class/net/wlan0/address
  • chmod 755 /data/data/####/files/libyunsvc
  • /system/bin/dexopt --dex 27 81 40 447640 /data/data/####/app_tongyu/plugins/tongyu-pay-lib.apk 1234142786 -1913633502 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /
Может автоматически отправлять СМС-сообщения.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке