Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSpy.6088
Добавлен в вирусную базу Dr.Web:
2017-05-15
Описание добавлено:
2017-05-15
Техническая информация
Вредоносные функции:
Отправляет СМС-сообщения:
12114516412: systemcGx1dG8yNTAwMjY2OTkxODc3NDM=
12114: HZSY#####
12114: dyl#####,####,6000098-1-8-tcyhb_00476-0
106575206321505460: dyl#####,####,6000098-1-8-tcyhb_00476-0
Загружает на исполнение код следующих детектируемых угроз:
Отправляет данные получаемых СМС-сообщений на удалённый хост.
Сетевая активность:
Подключается к:
s####.####.com
v####.####.com
mo####.####.com
d####.####.cn
r####.####.com
1####.####.193
apm-col####.####.com
col####.####.com
p####.####.cn
1####.####.225
greenxs####.net
i####.####.cn
1####.####.214
Запросы HTTP GET:
greenxs####.net/resource!chargeUpdate?resTypes=####&dexId=####&dexVer=##...
greenxs####.net/resource!resource?resTypes=####&appid=####&channel=####&...
v####.####.com/pic/tcmn/banner/rule_20160108.jpg
1####.####.193/mengxia/socalapp/users/6ea9013e344c43d9b0f26794b1340ed3/j...
v####.####.com/pic/tcmn/avatar/2017/04/18/1205695140192.jpg
d####.####.cn/date-app/server/css/style.css
v####.####.com/pic/tcmn/avatar/2016/01/22/5573050249879.jpg
v####.####.com/pic/tcmn/avatar/2016/01/22/5578605087013.jpg
v####.####.com/pic/tcmn/mnfw/avatar/2015/09/26/7001143777590.jpg
v####.####.com/pic/tcmn/banner/banner_20160919.jpg
v####.####.com/pic/tcmn/avatar/2016/01/22/5579430489636.jpg
d####.####.cn/date-app/server/userHelp.html
v####.####.com/pic/tcmn/avatar/2016/01/22/5575041908039.jpg
i####.####.cn/iplookup/iplookup.php?format=####
v####.####.com/pic/tcmn/avatar/2017/04/18/1206561517614.jpg
v####.####.com/pic/tcmn/avatar/2016/01/22/5576351586278.jpg
v####.####.com/pic/tcmn/avatar/2016/01/22/5577931077881.jpg
v####.####.com/pic/tcmn/avatar/2016/01/22/5576127068737.jpg
v####.####.com/pic/tcmn/mnfw/avatar/2015/09/26/7000234545068.jpg
d####.####.cn/date_video_banner.jpg
v####.####.com/pic/tcmn/avatar/2016/01/22/5575963074577.jpg
1####.####.225/easemob/server.json?sdk_version=####&app_key=####&file_ve...
v####.####.com/pic/tcmn/avatar/2016/01/22/5577427176371.jpg
greenxs####.net/active!activeLog.action?provider=####&clickId=####&manu=...
v####.####.com/pic/tcmn/avatar/2016/01/22/5573670417191.jpg
v####.####.com/pic/tcmn/avatar/2016/01/04/384009373325.jpg
v####.####.com/pic/tcmn/avatar/2016/01/22/5572675210782.jpg
v####.####.com/pic/tcmn/avatar/2016/01/22/5573197686854.jpg
greenxs####.net/doking/smsd!hiGo.action?t=####&dexId=####&dexVer=####&ap...
v####.####.com/pic/tcmn/avatar/2016/01/04/3839423709196.jpg
v####.####.com/pic/tcmn/avatar/2017/04/06/5625956161270.jpg
v####.####.com/pic/tcmn/avatar/2017/04/18/1205595412689.jpg
1####.####.193/mengxia/socalapp/users/6ea9013e344c43d9b0f26794b1340ed3/r...
v####.####.com/pic/tcmn/avatar/2017/04/12/5994366233889.jpg
v####.####.com/pic/tcmn/avatar/2016/01/22/5574837243589.jpg
v####.####.com/pic/tcmn/avatar/2017/04/07/3558695223366.jpg
v####.####.com/pic/tcmn/avatar/2017/04/18/1206231987561.jpg
r####.####.com/easemob/server.json?sdk_version=####&app_key=####&file_ve...
v####.####.com/pic/tcmn/avatar/2016/01/04/3836905541058.jpg
v####.####.com/pic/tcmn/avatar/2016/01/22/5576107827345.jpg
v####.####.com/pic/tcmn/avatar/2016/01/22/5573909864447.jpg
v####.####.com/pic/tcmn/mnfw/avatar/2015/09/26/7000615626489.jpg
v####.####.com/pic/tcmn/avatar/2016/01/22/5573793341763.jpg
v####.####.com/pic/tcmn/avatar/2016/01/04/3841173856013.jpg
v####.####.com/pic/tcmn/avatar/2016/01/22/5570962637710.jpg
v####.####.com/pic/tcmn/avatar/2016/01/22/5579172587311.jpg
v####.####.com/pic/tcmn/avatar/2016/01/04/3836652093847.jpg
1####.####.193/mengxia/socalapp/users/6ea9013e344c43d9b0f26794b1340ed3/b...
Запросы HTTP POST:
s####.####.com/pay-sms-access//uploadSmsDetailInfo.json?
d####.####.cn/date-app//log.service
d####.####.cn/date-app//u_1.service
d####.####.cn/date-app//o_1.service
p####.####.cn/index.php/API
greenxs####.net/shop/shop_upload_log
d####.####.cn/date-app//o_3.service
col####.####.com/pay-data-collect/uploadChannelNormalData.json
d####.####.cn/date-app//app.service
1####.####.193/mengxia/socalapp/token
d####.####.cn/date-app/v_1.service
apm-col####.####.com/cpi/crash
d####.####.cn/date-app//u_13.service
s####.####.com/pay-sms-access//getAccessPayChannel.json
mo####.####.com/mobile-service/getOpenImsiMobilePhone.json
1####.####.214/mengxia/socalapp/devices
col####.####.com/pay-data-collect/collectAppStartUserData.json
d####.####.cn/date-app//u_12.service
d####.####.cn/date-app//a_1.service
Изменения в файловой системе:
Другие:
Запускает следующие shell-скрипты:
/system/bin/dexopt --dex 27 71 40 60768 /data/data/####/app_plugin_dir/com.yfbb.web/1.0_1/base-1.apk 1252560266 1230579592 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ex
/system/bin/dexopt --dex 27 63 40 301712 /data/data/####/app_plugin_dir/com.core.main.pay.plugmain/1.0_100/base-1.apk 1252565114 -563797351 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /sy
cat /sys/block/mmcblk0/device/cid
/system/bin/dexopt --dex 27 63 40 22548 /data/data/####/app_plugin_dir/com.yfbb.wqb/1.0_1/base-1.apk 1252560289 -1176545444 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/e
cat /proc/version
/system/bin/dexopt --dex 27 63 40 54852 /data/data/####/app_plugin_dir/com.core.sms/1.0_1/base-1.apk 1252565269 -32274133 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext
/system/bin/dexopt --dex 27 79 40 213440 /storage/emulated/0/.tpservice/####/download/jar/qsha_80001_5094.jar 1248298237 -1297833896 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/fr
/system/bin/dexopt --dex 27 105 40 274292 /storage/emulated/0/.twservice/qshp_3003_2248/tw.jar 1249605357 1919768635 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framew
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK