Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSend.18556
Добавлен в вирусную базу Dr.Web:
2017-05-09
Описание добавлено:
2017-05-09
Техническая информация
Вредоносные функции:
Отправляет СМС-сообщения:
10690133603: auto##498485778##mpl_zhushou##log in with 360
Сетевая активность:
Подключается к:
sh####.####.com
go####.com
go####.nl
g####.####.cn
r####.####.com
ope####.####.cn
s####.####.cn
p####.####.com
a####.####.cn
p####.####.cn
e####.####.cn
pro####.####.cn
m####.####.com
1####.####.235
m####.####.cn
Запросы HTTP GET:
m####.####.cn/baohe/list?version=####&toid=####&pst=####&os=####&vc=####...
go####.com/
p####.####.com/t019f8ef4eda051d287.png
p####.####.com/t01f0e8461043ed5732.jpg
ope####.####.cn/AppStore/getIsUpdate?ext=####&pname=####&sr=####&mysrc=#...
r####.####.com/360baohe/download.php?resurl=####&m=####&m2=####&nt=####&...
s####.####.cn/sdkv2/city?u=####&sign=####&version=####&news_sdk_version=...
p####.####.com/t01d2af2f2573758023.png
p####.####.com/t01f06bfb4f39f8c5aa.png
p####.####.com/t012d84c0b2d7e714d2.png
go####.nl/?gfe_rd=####&ei=####
ope####.####.cn/Iservice/AppDetail?s_stream_app=####&market_id=####&sort...
p####.####.com/dr/160_160_/t01c26458c936994fe9.png
p####.####.com/dr/160_160_/t01f9b42c0addddd698.png
ope####.####.cn/Iservice/FailOver?os=####&vc=####&v=####&md=####&sn=####...
p####.####.com/t01112e7da307b0b111.png
a####.####.cn/intf.php?method=####&devtype=####&m1=####&m2=####&_t=####&...
ope####.####.cn/AppPrivMap/getPrivMap?os=####&vc=####&v=####&md=####&sn=...
ope####.####.cn/iservice/pluginStatus?os=####&vc=####&v=####&md=####&sn=...
s####.####.cn/appstore/info.htm?method=####&os=####&vc=####&v=####&md=##...
ope####.####.cn/Iservice/ServerConfig?os=####&vc=####&v=####&md=####&sn=...
p####.####.com/t01bfbeb667453952d0.png
p####.####.com/dr/160_160_/t01d55467ceef4aa4b7.png
p####.####.com/t01e89d596cefabd546.png
p####.####.com/dr/160_160_/t017f7a3707598102dc.png
pro####.####.cn/profile/setting/getsetting?os=####&vc=####&v=####&md=###...
p####.####.com/t01060ff6858f728079.png
p####.####.com/dr/160_160_/t01d7532f5d01620a4a.png
p####.####.com/bdm/174_174_/t0103288d3fc399c27c.png
p####.####.com/t01fd6315e0ed6c48f0.png
p####.####.com/t01ec2257514457c152.png
p####.####.com/t01baac50dc662ce2e5.jpg
p####.####.com/dr/160_160_/t016f776afe01afc9d9.png
1####.####.235/index.html
s####.####.cn/info_flow/s.html?uid=####&sign=####&version=####&sdkv=####...
p####.####.com/dr/160_160_/t015c4921e0d6642c4f.png
ope####.####.cn/html/data/save_uninstall.json
ope####.####.cn/AppStore/getHotWordsIconsOfSearch?pos=####&os=####&vc=##...
p####.####.com/t0137f8a614d03fc14f.png
p####.####.com/t01bed22d225a375da4.png
p####.####.com/dr/160_160_/t01a8ab679cdd6baa2f.png
m####.####.com/cfg/appkey-cf6b551afe338f43
p####.####.com/dr/160_160_/t0114ed55f8f3034f29.png
p####.####.com/t01a7cbf5ab2df855f3.jpg
s####.####.cn/sdkv2/tabs?u=####&sign=####&version=####&news_sdk_version=...
p####.####.com/t0197baaf57ac9e8a3e.jpg
p####.####.com/t0180e9262f0b036868.png
p####.####.com/t0109de1dda678f0969.png
p####.####.com/t01f73c59673f25b28d.png
p####.####.com/t01656c8b102705e16b.png
ope####.####.cn/home/index?from=####&ch=####&prepage=####&curpage=####&p...
ope####.####.cn/Cloud/getSoConf?name=####&so_ver=####&os=####&vc=####&v=...
ope####.####.cn/toolsManger/list?ch2=####&os=####&vc=####&v=####&md=####...
p####.####.com/t019835fc5f7e74c787.png
g####.####.cn/sdkv2/local?u=####&sign=####&version=####&news_sdk_version...
p####.####.com/t012c6745b6d4af4be8.png
p####.####.com/t01a362a049573708ae.png
p####.####.com/t019785eadf1943f632.png
p####.####.com/t01b0ceb13f1b361fb3.png
p####.####.com/t0129a001ff66b08bec.jpg
s####.####.cn/sdkv2/place?u=####&sign=####&version=####&market=####&news...
a####.####.cn/intf.php?method=####&model=####&sdkversioncode=####&sdkver...
sh####.####.com/161226/fdfd489a2beac3a3abcbe1c6441d7c76/libimagepipeline...
p####.####.com/t018ab16a7212d6d58a.jpg
p####.####.com/dr/160_160_/t01a20ad6e9dad7cb89.png
ope####.####.cn/Iservice/GetIndexHeader?iszip=####&logo_type=####&deflat...
p####.####.com/t01bb6912aca33f6f96.png
s####.####.cn/360baohe/c.html?para=####
s####.####.cn/ak/3416a75f4cea9109507cacd8e2f2aefc.html?m2=####
p####.####.com/t01db769efd91ecfc11.jpg
p####.####.com/bdm/174_174_/t0162c349580727347e.png
Запросы HTTP POST:
p####.####.cn/pstat/plog.php
ope####.####.cn/mintf/getAppsByPackNames?src=####&AndroidID=####&silent=...
p####.####.cn/update/update.php?p=####
e####.####.cn/b/pv?&st=####&m2=####&model=####&mid=####
Изменения в файловой системе:
Другие:
Запускает следующие shell-скрипты:
ps
/system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
/system/bin/ping -i 0.5 -s 56 -w 10 -c 10 111.13.66.125
app_process /system/bin com.android.commands.pm.Pm list packages
app_process / ####.rootcommand.persistent.CoreDaemon --nice-name=####_CoreDaemon --daemon
/system/bin/dexopt --dex 27 40 40 3312172 /data/data/####/code_cache/secondary-dexes/####-1.apk.classes2.zip 1248299398 1564323779 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.ja
/system/bin/ping -i 0.5 -s 56 -w 10 -c 10 221.130.199.88
/system/bin/ping -i 0.5 -s 56 -w 10 -c 10 106.120.160.207
cat /proc/version
pm list packages
/system/bin/sh
/system/bin/ping -i 0.5 -s 56 -w 10 -c 10 182.118.31.99
/system/bin/dexopt --dex 27 58 40 194836 /data/data/####/files/sllak/opt/2162/finalcore.jar 1244492490 -678905042 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /sy
/system/bin/ping -i 0.5 -s 56 -w 10 -c 10 221.130.199.208
/system/bin/ping -i 0.5 -s 56 -w 10 -c 10 111.13.65.243
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK