Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSend.18449
Добавлен в вирусную базу Dr.Web:
2017-05-02
Описание добавлено:
2017-05-02
Техническая информация
Вредоносные функции:
Отправляет СМС-сообщения:
155933424821: 京东平板节来袭!全场12期免息
Скрывает свою иконку с экрана устройства.
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/files/tmp/utd_CE31/kb4094598415034
/data/data/####/files/qmi
/data/data/####/files/mark100
/data/data/####/files/tmp/133A0D9
/data/data/####/files/tmp/133A0D8
/data/data/####/files/ptg
/data/data/####/files/sync
/data/data/####/files/tmp/1493729030455
/data/data/####/files/9.cfg
/data/data/####/files/tmp/1493729090203
/data/data/####/files/tmp/utd_CE31/kb4094598492216
/data/data/####/files/tmp/utd_CE31/kb4094598478808
/data/data/####/filestestvoice
/data/data/####/files/kworker
/data/data/####/files/pluinfo
/data/data/####/files/1.cfg
/data/data/####/files/tmp/utd_CE31/kb4094597789606
/data/data/####/files/tmp/utd_CE31/kb4094598017273
/data/data/####/files/0.cfg
/data/data/####/files/glp.uin
/data/data/####/files/pwa
/data/data/####/files/tmp/utd_CE31/kb4094598032198
/data/data/####/files/tmp/1493729084882
/data/data/####/files/tmp/utd_CE31/kb4094598024086
/data/data/####/files/4.cfg
/data/data/####/files/tmp/1493729030447
/data/data/####/files/status
/data/data/####/files/tmp/1493729030462
/data/data/####/files/tmp/1493729086836
/data/data/####/files/5.cfg
/data/data/####/files/3.cfg
/data/data/####/files/8.cfg
/data/data/####/files/6.cfg
/data/data/####/files/2.cfg
/data/data/####/files/mark0
/data/data/####/files/plugin.dat
/data/data/####/files/tmp/1493729031924
/data/data/####/files/tmp/utd_CE31/kb4094598454829
/data/data/####/files/dtl.dat
/data/data/####/files/tmp/utd_CE31/kb4094597643563
Присваивает атрибут 'исполняемый' для следующих файлов:
/data/data/####/files/tmp/utd_CE31/kb4094598478808
/data/data/####/files/tmp/utd_CE31/kb4094598024086
/data/data/####/files/kworker
/data/data/####/files/tmp/utd_CE31/kb4094598415034
/data/data/####/files/tmp/utd_CE31/kb4094598032198
/data/data/####/files/tmp/utd_CE31/kb4094597789606
/data/data/####/files/tmp/utd_CE31/kb4094598017273
/data/data/####/files/tmp/utd_CE31/kb4094598454829
/data/data/####/files/tmp/utd_CE31/kb4094597643563
/data/data/####/files/tmp/utd_CE31/kb4094598492216
Другие:
Запускает следующие shell-скрипты:
chown 0:0 /system/lib/liblocSDK6a.so
getprop
chown 0:0 /data/data/####/files/sync
su -c mount -o remount,rw /dev/block/sda1 /system
chmod 644 /system/lib/liblocSDK6a.so
chmod 6777 /data/data/####/files/sync
sh -c chmod 6777 /data/data/####/files/kworker
chmod 6777 /data/data/####/files/qmi
sh -c chmod 6777 /data/data/####/files/sync
sh -c chmod 6777 /data/data/####/files/status
id
su -c /data/data/####/files/pwa /data/data/####
chmod 644 /system/app/service.apk
sh -c chown 0:0 /data/data/####/files/qmi
sh -c chmod 6777 /data/data/####/files/pwa
sh -c /data/data/####/files/qmi /data/data/####
su -c chown 0:0 /data/data/####/files/qmi
su -c /data/data/####/files/ptg /data/data/####
su -c chown 0:0 /data/data/####/files/status
chown 0:0 /data/data/####/files/pwa
su -c /data/data/####/files/qmi /data/data/####
/system/bin/app_process /system/bin com.android.commands.am.Am broadcast -n com.android.settings/com.android.settings.cyanogenmod.superuser.SuReceiver --ei binary_version 16 --es from_name u0_a44 --es desired_name --ei uid 10044 --ei desired_uid 0 --es c
su -c chown 0:0 /data/data/####/files/kworker
sh -c chown 0:0 /data/data/####/files/kworker
sh -c chown 0:0 /data/data/####/files/ptg
sh -c chown 0:0 /data/data/####/files/sync
chmod 644 /system/lib/libnativeLoad.so
sh -c /data/data/####/files/sync /data/data/####
su -c /data/data/####/files/sync /data/data/####
su -c chown 0:0 /data/data/####/files/ptg
chmod 6777 /data/data/####/files/ptg
su -c chown 0:0 /data/data/####/files/sync
chmod 6777 /data/data/####/files/kworker
sh -c /data/data/####/files/ptg /data/data/####
grep gsm.sim.state
sh -c /data/data/####/files/kworker /data/data/####
sh -c chmod 6777 /data/data/####/files/qmi
mount -o remount,rw /dev/block/sda1 /system
chown 0:0 /system/lib/libnativeLoad.so
chmod 6777 /data/data/####/files/status
sh -c /data/data/####/files/status /data/data/####
mount
su -c chown 0:0 /data/data/####/files/pwa
chown 0:0 /system/app/service.apk
chown 0:0 /data/data/####/files/status
sh -c /data/data/####/files/pwa /data/data/####
sh -c getprop | grep gsm.sim.state
sh -c chown 0:0 /data/data/####/files/status
sh -c am startservice --user 0 -n ####/.PowerDetectService
su
su -c /data/data/####/files/status /data/data/####
sh
chown 0:0 /data/data/####/files/ptg
chown 0:0 /data/data/####/files/qmi
app_process /system/bin com.android.commands.am.Am startservice --user 0 -n ####/.PowerDetectService
/system/bin/app_process /system/bin com.android.commands.am.Am start -n com.android.settings/com.android.settings.cyanogenmod.superuser.RequestActivity --es socket /dev/com.android.settings/.socket2106 --user 0
chmod 6777 /data/data/####/files/pwa
chown 0:0 /data/data/####/files/kworker
sh -c chmod 6777 /data/data/####/files/ptg
sh -c chown 0:0 /data/data/####/files/pwa
Использует повышенные привилегии.
Использует права администратора.
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK