Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSend.19672
Добавлен в вирусную базу Dr.Web:
2017-06-01
Описание добавлено:
2017-06-01
Техническая информация
Вредоносные функции:
Отправляет СМС-сообщения:
106584211: 5fd3bec6c0a86a606011115350754336M302000A免费登录短信,请勿修改
Сетевая активность:
Подключается к:
s####.####.com
7x####.####.com
7j####.####.com
c-h####.####.com
obf0c####.####.com
w####.####.com
1####.####.195
d####.####.com:8083
boo####.####.cn
m####.####.com
i####.####.cn
a####.####.com
Запросы HTTP GET:
s####.####.com/config/hz-hzv3.conf
w####.####.com/r/p/myspacedata.jsp?vt=####&aaa_flag=####
boo####.####.cn//pubres/picture/show_img/xinshufree.jpg
obf0c####.####.com/visenvt9_9_20160808104730.zip
w####.####.com/sso/p/logindata.jsp?e_l=9&purl=/r/p/myspacedata.jsp?aaa_f...
7j####.####.com/tdata_DBk687
i####.####.cn/iplookup/iplookup.php?format=####&aaa_flag=####
boo####.####.cn//pubres/picture/show_img/mami720-288.jpg
boo####.####.cn/pubres/picture/show_img/xinshufree.jpg
boo####.####.cn/cppartner/1x1/11x0/110x0/11000007518/11000007518.jpg
7j####.####.com/tdata_IJJ441
boo####.####.cn//pubres/picture/show_img/tieshen.jpg
7j####.####.com/tdata_WUi230
7x####.####.com/zip/payjar_-1_20170525203434.zip
boo####.####.cn/pubres/picture/show_img/tieshen.jpg
w####.####.com/r/411266762/411266765.htm?cm=####&vt=####&aaa_flag=####
boo####.####.cn/pubres/picture/show_img/mami720-288.jpg
boo####.####.cn/cppartner/1x1/11x0/110x0/11000080125/11000080125.jpg
Запросы HTTP POST:
1####.####.195/asg/portal.do?aaa_flag=####
s####.####.com/api.php?format=####&t=####
a####.####.com/app_logs
1####.####.195/asg/portal.do
m####.####.com/gateway.do
c-h####.####.com/api.php?format=####&t=####
d####.####.com:8083/useractive
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/shared_prefs/myepay.xml
<Package Folder>/app_temp/libcryto_zywx.so
<Package Folder>/shared_prefs/mobclick_agent_online_setting_<Package>.xml
<Package Folder>/files/init.pid
<Package Folder>/files/run.pid
<Package Folder>/files/100400022600UploadUserBehavior.dat
<Package Folder>/shared_prefs/myepay.xml.bak
<Package Folder>/files/.imprint
<Package Folder>/files/mobclick_agent_cached_<Package>1010401
<Package Folder>/files/gdaemon_20161017
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/databases/pushsdk.db-journal
<Package Folder>/shared_prefs/ishugui.shareInfo.xml
<Package Folder>/databases/pushext.db-journal
<Package Folder>/files/defrayPriority100400022600<IMSI>.dat
<Package Folder>/app_libs/libcryto_zywx.so
<Package Folder>/files/DownloadBillingList_100400022600_00000848_000000003288_<IMSI>unanaly
<Package Folder>/databases/intercept_pad.db-journal
<Package Folder>/files/tdata_IJJ441.jar
<Package Folder>/files/umeng_it.cache
<Package Folder>/files/tdata_DBk687.jar
<Package Folder>/files/tdata_WUi230.tmp
<Package Folder>/databases/ishugui.db-journal
<Package Folder>/shared_prefs/ishugui.shareInfo.xml.bak
<Package Folder>/shared_prefs/Cookies<IMSI>.xml
<Package Folder>/databases/tmpd8.db-journal
<Package Folder>/databases/increment.db-journal
<Package Folder>/shared_prefs/umeng_general_config.xml.bak
<Package Folder>/files/tdata_IJJ441.tmp
<Package Folder>/shared_prefs/iapppay_config.xml
<Package Folder>/shared_prefs/conf_sp_name.xml
<Package Folder>/files/tdata_DBk687.tmp
<Package Folder>/databases/pushgdm.db-journal
<Package Folder>/databases/webview.db-journal
<Package Folder>/databases/pushg.db-journal
<Package Folder>/shared_prefs/Cookies<IMSI>.xml.bak
<Package Folder>/shared_prefs/umeng_general_config.xml
<Package Folder>/files/push.pid
<Package Folder>/files/tdata_WUi230.jar
Другие:
Запускает следующие shell-скрипты:
sh <Package Folder>/files/gdaemon_20161017 0 <Package>/com.igexin.sdk.PushService 24846 300 0
/data/data/####/files/gdaemon_20161017 0 ####/com.igexin.sdk.PushService 24846 300 0
<dexopt>
chmod 700 /data/data/####/files/gdaemon_20161017
chmod 700 <Package Folder>/files/gdaemon_20161017
Может автоматически отправлять СМС-сообщения.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK