Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSend.21097
Добавлен в вирусную базу Dr.Web:
2017-07-31
Описание добавлено:
2017-07-31
Техническая информация
Вредоносные функции:
Отправляет СМС-сообщения:
7769: APK MOD 2@109106@aa2a6ec308bc2716cb3f429c8d2816b6
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony)
Сетевая активность:
Подключается к:
0ea7ce1####.####.com
85255de####.####.com
a####.####.com
a####.####.com:8080
a####.####.me
cou####.####.com
d3v1lb8####.####.net
ed7fe2b####.####.com
i####.####.com
r####.####.com
w####.####.net
Запросы HTTP GET:
0ea7ce1####.####.com/com.feelingtouch.zf3d.png
85255de####.####.com/ADZF3D_H_1.jpg
a####.####.com/ads-server/felad?pname=####
a####.####.me/gkh/view.php?&id=####&refcode=####
cou####.####.com/i?app_key=####&device_id=####×tamp=####&session_du...
d3v1lb8####.####.net/output_static/ui/bg-applelinen-tile.png
ed7fe2b####.####.com/banner_ad_ew_en.jpg
i####.####.com/o903c61a/f67b44052f3ebb1fe0f3dc2f8756aad020349bf6_raw11.gif
r####.####.com/2.0/ad?v1=####&model=####&dx=####&dy=####&accept=####&v2=...
w####.####.net/80250F/s3videos/output/videos/hd_89462.m4v
Запросы HTTP POST:
a####.####.com:8080/ads-server/loadBannerads
Изменения в файловой системе:
Создает следующие файлы:
<Package Folder>/cache/####/cb_previous_session_info
<Package Folder>/cache/####/data_0
<Package Folder>/cache/####/data_1
<Package Folder>/cache/####/data_2
<Package Folder>/cache/####/data_3
<Package Folder>/cache/####/f_000001
<Package Folder>/cache/####/f_000002
<Package Folder>/cache/####/index
<Package Folder>/databases/countly-journal
<Package Folder>/databases/strikeforce.db-journal
<Package Folder>/databases/supersonic_sdk.db
<Package Folder>/databases/supersonic_sdk.db-journal
<Package Folder>/databases/vungle-journal
<Package Folder>/databases/webview.db-journal
<Package Folder>/databases/webviewCookiesChromium.db-journal (deleted)
<Package Folder>/files/####/1.png
<Package Folder>/files/####/10.png
<Package Folder>/files/####/11.png
<Package Folder>/files/####/12.png
<Package Folder>/files/####/13.png
<Package Folder>/files/####/14.png
<Package Folder>/files/####/15.png
<Package Folder>/files/####/16.png
<Package Folder>/files/####/17.png
<Package Folder>/files/####/18.js
<Package Folder>/files/####/19.png
<Package Folder>/files/####/2.png
<Package Folder>/files/####/20.png
<Package Folder>/files/####/21.png
<Package Folder>/files/####/22.png
<Package Folder>/files/####/23.m4v
<Package Folder>/files/####/3.png
<Package Folder>/files/####/4.png
<Package Folder>/files/####/5.png
<Package Folder>/files/####/6.png
<Package Folder>/files/####/7.png
<Package Folder>/files/####/8.png
<Package Folder>/files/####/9.png
<Package Folder>/files/####/iap_cache.txt
<Package Folder>/files/####/manifest.txt
<Package Folder>/files/####/media_info.txt
<Package Folder>/files/####/session_info.txt
<Package Folder>/files/####/tracking_info.txt
<Package Folder>/files/####/zone_state.txt
<Package Folder>/files/INSTALLATION
<Package Folder>/shared_prefs/<Package>_preferences.xml
<Package Folder>/shared_prefs/FBAdPrefs.xml
<Package Folder>/shared_prefs/FeelingTouchUserState.xml
<Package Folder>/shared_prefs/FyberPreferences.xml
<Package Folder>/shared_prefs/Mediation_Shared_Preferences.xml
<Package Folder>/shared_prefs/Mediation_Shared_Preferences.xml.bak
<Package Folder>/shared_prefs/SDKIDFA.xml
<Package Folder>/shared_prefs/activate_prefs_abcxyz.xml
<Package Folder>/shared_prefs/cbPrefs.xml
<Package Folder>/shared_prefs/cbPrefs.xml.bak
<Package Folder>/shared_prefs/com.applovin.sdk.1.xml
<Package Folder>/shared_prefs/com.applovin.sdk.1.xml.bak
<Package Folder>/shared_prefs/com.applovin.sdk.impl.postbackQueue.domain.xml
<Package Folder>/shared_prefs/com.applovin.sdk.impl.postbackQueue.domain.xml.bak
<Package Folder>/shared_prefs/com.facebook.ads.FEATURE_CONFIG.xml
<Package Folder>/shared_prefs/game_ad_version_preference.xml
<Package Folder>/shared_prefs/migration.xml
<Package Folder>/shared_prefs/openudid_prefs.xml
<Package Folder>/shared_prefs/supersonic_shared_preferen.xml
<Package Folder>/shared_prefs/supersonic_shared_preferen.xml.bak
<SD-Card>/.chartboost/####/18ca598a50bed17dcffd58d92a9de3294a898709.png
<SD-Card>/.chartboost/####/4df637f7139064b4bce606fcee025287bf7a165c.png
<SD-Card>/.chartboost/####/581c655ff6cd45506933ef9c_568-1478255967.mp4
<SD-Card>/.chartboost/####/58cfb0d043150f291efb9b7e_568-1490006224.mp4
<SD-Card>/.chartboost/####/594e220843150f4f70d960dc_568-1498292744.mp4
<SD-Card>/.chartboost/####/595b7cf204b0165cf3f8f92f_568-1499167986.mp4
<SD-Card>/.chartboost/####/597af73e43150f76fb1bb33d_568-1501230910.mp4
<SD-Card>/.chartboost/####/7e265867124e773e7ee5144c9e05b36f20fe43bc.png
<SD-Card>/.chartboost/.adId
<SD-Card>/.gameAd/####/banner_ad_ew_en.jpg
<SD-Card>/.gameAd/####/com.feelingtouch.empirewar.png
<SD-Card>/.gameAd/####/com.feelingtouch.zf3d.png
<SD-Card>/.gameAd/####/com.feelingtouch.zf3d.png (deleted)
<SD-Card>/.gameAd/com.feelingtouch.zf3d_LANDSCAPE.jpg
<SD-Card>/Android/####/.nomedia
<SD-Card>/Android/####/1380229154.js
<SD-Card>/Android/####/79a285c9b99601320e4d7770dafaaea01fd8aa6f_v23_phone.mp4
<SD-Card>/Android/####/jquery-1.9.1.min.js
<SD-Card>/Android/####/jquery.knob.js
<SD-Card>/Android/####/o903c61a_f67b44052f3ebb1fe0f3dc2f8756aad020349bf6_raw11.gif
<SD-Card>/Android/####/ob13c7a6_dae078c066609e0b378b46d35863e03822759c1f_raw11.gif
<SD-Card>/Android/####/sound_off.png
<SD-Card>/Android/####/sound_on.png
<SD-Card>/Android/####/tmp_mobileController.html
<SD-Card>/Android/####/zepto-1.1.3.min.js
Другие:
Загружает динамические библиотеки:
Осуществляет доступ к информации о сети
Осуществляет доступ к информации о телефоне (номер, imei и тд.)
Отрисовывает собственные окна поверх других приложений
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK