Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.SmsSpy.6207

Добавлен в вирусную базу Dr.Web: 2017-09-18

Описание добавлено:

Техническая информация

Вредоносные функции:
Отправляет СМС-сообщения:
  • 106912114000373087: QPXX#4i3GRU3mSj5YFAIM0o/k0A==#f31bb5d1e39318416a8aa83946dcb136
Загружает на исполнение код следующих детектируемых угроз:
  • Android.SmsSend.22526
  • Android.Triada.236.origin
  • Tool.SilentInstaller.3.origin
Отправляет данные получаемых СМС-сообщений на удалённый хост.
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Перехватывает входящие смс и прекращает процесс их передачи обработчикам других приложений.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(GCM) <Google Host>
  • TCP(HTTP/1.1) pus####.tou####.cn:80
  • TCP(HTTP/1.1) pay.lik####.com:7820
  • TCP(HTTP/1.1) dws.you####.com.####.com:8080
  • TCP(HTTP/1.1) 1####.55.94.48:9999
  • TCP(HTTP/1.1) 1####.27.154.102:1234
  • TCP(HTTP/1.1) cid.r####.cn:80
  • TCP(HTTP/1.1) sdk.hzzr####.com:80
  • TCP(HTTP/1.1) sdk.qipa####.cn:8088
  • TCP(HTTP/1.1) s####.hzzr####.com:80
  • TCP(HTTP/1.1) d####.qipa####.cn:8088
  • TCP(HTTP/1.1) api.lik####.com:7830
  • TCP(HTTP/1.1) api.lik####.com:7840
  • TCP(HTTP/1.1) dev.pu####.com:80
  • TCP(HTTP/1.1) j####.hzzr####.com:9999
Запросы DNS:
  • api.lik####.com
  • cid.r####.cn
  • d####.qipa####.cn
  • dev.pu####.com
  • dws.you####.com
  • j####.hzzr####.com
  • pay.lik####.com
  • pus####.tou####.cn
  • s####.hzzr####.com
  • sdk.hzzr####.com
  • sdk.qipa####.cn
Запросы HTTP GET:
  • api.lik####.com:7830/openplg?appid=####&channelid=####
  • api.lik####.com:7840/gselfc?iccid=####&price=####&imsi=####&imei=####&ap...
  • api.lik####.com:7840/gselfpi?appid=####&channel=####
  • dws.you####.com.####.com:8080/upload/plugin/net.tt.plugin.damai_p2017091...
  • dws.you####.com.####.com:8080/upload/plugin/net.tt.plugin.miwan_p2017090...
  • dws.you####.com.####.com:8080/upload/plugin/net.tt.plugin.mysdk_p2017090...
  • dws.you####.com.####.com:8080/upload/plugin/net.tt.plugin.qipa_p20170901...
  • dws.you####.com.####.com:8080/upload/plugin/net.tt.plugin.shangan_p20170...
  • dws.you####.com.####.com:8080/upload/plugin/net.tt.plugin.taiku_p2017090...
  • dws.you####.com.####.com:8080/upload/plugin/net.tt.plugin.yiyou_p2017090...
  • j####.hzzr####.com:9999/main/getFeeData.wckj?IMSI=####&V=####&imei=####&...
  • j####.hzzr####.com:9999/sms/submit.wckj?imsi=####&feechanid=####&sms=###...
  • pay.lik####.com:7820/?igtcmd=####&gameid=####
  • pay.lik####.com:7820/?igtcmd=####&iccid=####&imsi=####&imei=####&order=#...
  • pay.lik####.com:7820/?igtcmd=####&order=####&state=####&paymsg=####&fing...
  • pus####.tou####.cn/czfiles/uap
  • s####.hzzr####.com/SdkNotity.aspx?i=####&v=####&c=####&av=####&dm=####&t...
  • sdk.hzzr####.com/getconfig.aspx
  • sdk.hzzr####.com/getjar.aspx?pno=####
  • sdk.hzzr####.com/versioncheck.aspx
Запросы HTTP POST:
  • cid.r####.cn/api3?_m=####
  • d####.qipa####.cn:8088/dark.do
  • pay.lik####.com:7820/
  • sdk.qipa####.cn:8088/a.do
Изменения в файловой системе:
Создает следующие файлы:
  • <Package Folder>/Plugin/####/Plugin2.apk
  • <Package Folder>/Plugin/####/Signature_0.key
  • <Package Folder>/Plugin/####/abc.xml
  • <Package Folder>/Plugin/####/base-1.apk
  • <Package Folder>/Plugin/####/base-1.dex
  • <Package Folder>/Plugin/####/plugin.jar
  • <Package Folder>/Plugin/####/pref.xml
  • <Package Folder>/Plugin/####/smsJx_v4.xml
  • <Package Folder>/Plugin/####/tmp.EN2114
  • <Package Folder>/Plugin/####/wochi_v4.db-journal
  • <Package Folder>/files/1ff6cdef.apk
  • <Package Folder>/files/dp.apk
  • <Package Folder>/files/net.tt.plugin.alipay.apk
  • <Package Folder>/files/net.tt.plugin.damai (deleted)
  • <Package Folder>/files/net.tt.plugin.damai.apk
  • <Package Folder>/files/net.tt.plugin.miwan (deleted)
  • <Package Folder>/files/net.tt.plugin.miwan.apk
  • <Package Folder>/files/net.tt.plugin.mysdk (deleted)
  • <Package Folder>/files/net.tt.plugin.mysdk.apk
  • <Package Folder>/files/net.tt.plugin.qipa (deleted)
  • <Package Folder>/files/net.tt.plugin.qipa.apk
  • <Package Folder>/files/net.tt.plugin.shangan (deleted)
  • <Package Folder>/files/net.tt.plugin.shangan.apk
  • <Package Folder>/files/net.tt.plugin.taiku (deleted)
  • <Package Folder>/files/net.tt.plugin.taiku.apk
  • <Package Folder>/files/net.tt.plugin.wechat.apk
  • <Package Folder>/files/net.tt.plugin.yiyou (deleted)
  • <Package Folder>/files/net.tt.plugin.yiyou.apk
  • <Package Folder>/files/u.apk
  • <SD-Card>/com.zckj.files/u.apk
Другие:
Запускает следующие shell-скрипты:
  • chmod -R 755 <Package Folder>/Plugin
  • getprop
  • service list
Использует следующие алгоритмы для шифрования данных:
  • DES
  • DES-CBC-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • DES
  • DES-CBC-PKCS5Padding
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о настроках APN.
Осуществляет доступ к информации об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Парсит информацию из смс сообщений.
Осуществляет доступ к информации об отправленых/принятых смс.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке