Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.SmsSpy.10619

Добавлен в вирусную базу Dr.Web: 2020-05-03

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Android.SmsSpy.677.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) aexcep####.b####.qq.com:8011
  • TCP(HTTP/1.1) q####.qi1####.com:14302
  • TCP(HTTP/1.1) aexcep####.b####.qq.com:8012
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) q####.qi1####.com:15302
Запросы DNS:
  • a####.b####.qq.com
  • aexcep####.b####.qq.com
  • and####.b####.qq.com
  • mt####.go####.com
  • q####.qi1####.com
  • q####.qi1####.com
Запросы HTTP POST:
  • aexcep####.b####.qq.com:8011/rqd/async
  • aexcep####.b####.qq.com:8012/rqd/async
  • and####.b####.qq.com/rqd/async
  • q####.qi1####.com:14302/sdk_login?t=####
  • q####.qi1####.com:15302/sdk_login?t=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/0.png
  • /data/data/####/1.png
  • /data/data/####/1004.mp3
  • /data/data/####/1005.mp3
  • /data/data/####/1006.mp3
  • /data/data/####/1007.mp3
  • /data/data/####/1008.mp3
  • /data/data/####/2.png
  • /data/data/####/3.png
  • /data/data/####/;account_file.xml
  • /data/data/####/BanishShader.fsh
  • /data/data/####/BanishShader.vsh
  • /data/data/####/Cocos2dxPrefsFile.xml
  • /data/data/####/FireShader.fsh
  • /data/data/####/FireShader.vsh
  • /data/data/####/GridIcon.hex
  • /data/data/####/HCtuowei.plist
  • /data/data/####/Makefile
  • /data/data/####/Map.hex
  • /data/data/####/PoisonShader.fsh
  • /data/data/####/PoisonShader.vsh
  • /data/data/####/XXL.hex
  • /data/data/####/Zdanke.plist
  • /data/data/####/baidu
  • /data/data/####/battle.mp3
  • /data/data/####/bingkuai.plist
  • /data/data/####/block.hex
  • /data/data/####/blur.fsh
  • /data/data/####/boom.hex
  • /data/data/####/bucket.mp3
  • /data/data/####/bugly_db_
  • /data/data/####/bugly_db_-journal
  • /data/data/####/bushu.plist
  • /data/data/####/button.hex
  • /data/data/####/button.mp3
  • /data/data/####/car.hex
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/cdw.few.fce.wqe-1.dex
  • /data/data/####/close.mp3
  • /data/data/####/combo.mp3
  • /data/data/####/config.properties
  • /data/data/####/create.mp3
  • /data/data/####/danke.plist
  • /data/data/####/daodan01.plist
  • /data/data/####/daodan02.plist
  • /data/data/####/data.hex
  • /data/data/####/deer.hex
  • /data/data/####/deng.hex
  • /data/data/####/dianji-B.plist
  • /data/data/####/dianji-G.plist
  • /data/data/####/dianji-O.plist
  • /data/data/####/dianji-P.plist
  • /data/data/####/dianji-R.plist
  • /data/data/####/dianji-Y.plist
  • /data/data/####/dianzuan.plist
  • /data/data/####/dog.hex
  • /data/data/####/encourage.mp3
  • /data/data/####/explode.mp3
  • /data/data/####/fail.mp3
  • /data/data/####/flash.fsh
  • /data/data/####/flash.vsh
  • /data/data/####/flash2.fsh
  • /data/data/####/flash_none.fsh
  • /data/data/####/flash_none.vsh
  • /data/data/####/gameConfig.xml
  • /data/data/####/gift.hex
  • /data/data/####/gray.fsh
  • /data/data/####/gray.vsh
  • /data/data/####/hand.hex
  • /data/data/####/helper
  • /data/data/####/hudie.hex
  • /data/data/####/invoke.mp3
  • /data/data/####/jimu-black.plist
  • /data/data/####/jimu-blue.plist
  • /data/data/####/jimu-gree.plist
  • /data/data/####/jimu-orangek.plist
  • /data/data/####/jimu-purple.plist
  • /data/data/####/jimu-red.plist
  • /data/data/####/jimu-yellow.plist
  • /data/data/####/jimu.plist
  • /data/data/####/jinbi.plist
  • /data/data/####/lianhe.plist
  • /data/data/####/lianxian.plist
  • /data/data/####/libBugly.so
  • /data/data/####/libcocos2dcpp.so
  • /data/data/####/libhelper.so
  • /data/data/####/libsmsmanager.so
  • /data/data/####/libzxvps.so
  • /data/data/####/local_crash_lock
  • /data/data/####/main.mp3
  • /data/data/####/maozilizi.plist
  • /data/data/####/map_1_1.plist
  • /data/data/####/map_1_10.plist
  • /data/data/####/map_1_100.plist
  • /data/data/####/map_1_101.plist
  • /data/data/####/map_1_11.plist
  • /data/data/####/map_1_12.plist
  • /data/data/####/map_1_13.plist
  • /data/data/####/map_1_14.plist
  • /data/data/####/map_1_15.plist
  • /data/data/####/map_1_16.plist
  • /data/data/####/map_1_17.plist
  • /data/data/####/map_1_18.plist
  • /data/data/####/map_1_19.plist
  • /data/data/####/map_1_2.plist
  • /data/data/####/map_1_20.plist
  • /data/data/####/map_1_21.plist
  • /data/data/####/map_1_22.plist
  • /data/data/####/map_1_23.plist
  • /data/data/####/map_1_24.plist
  • /data/data/####/map_1_25.plist
  • /data/data/####/map_1_26.plist
  • /data/data/####/map_1_27.plist
  • /data/data/####/map_1_28.plist
  • /data/data/####/map_1_29.plist
  • /data/data/####/map_1_3.plist
  • /data/data/####/map_1_30.plist
  • /data/data/####/map_1_31.plist
  • /data/data/####/map_1_32.plist
  • /data/data/####/map_1_33.plist
  • /data/data/####/map_1_34.plist
  • /data/data/####/map_1_35.plist
  • /data/data/####/map_1_36.plist
  • /data/data/####/map_1_37.plist
  • /data/data/####/map_1_38.plist
  • /data/data/####/map_1_39.plist
  • /data/data/####/map_1_4.plist
  • /data/data/####/map_1_40.plist
  • /data/data/####/map_1_41.plist
  • /data/data/####/map_1_42.plist
  • /data/data/####/map_1_43.plist
  • /data/data/####/map_1_44.plist
  • /data/data/####/map_1_45.plist
  • /data/data/####/map_1_46.plist
  • /data/data/####/map_1_47.plist
  • /data/data/####/map_1_48.plist
  • /data/data/####/map_1_49.plist
  • /data/data/####/map_1_5.plist
  • /data/data/####/map_1_50.plist
  • /data/data/####/map_1_51.plist
  • /data/data/####/map_1_52.plist
  • /data/data/####/map_1_53.plist
  • /data/data/####/map_1_54.plist
  • /data/data/####/map_1_55.plist
  • /data/data/####/map_1_56.plist
  • /data/data/####/map_1_57.plist
  • /data/data/####/map_1_58.plist
  • /data/data/####/map_1_59.plist
  • /data/data/####/map_1_6.plist
  • /data/data/####/map_1_60.plist
  • /data/data/####/map_1_61.plist
  • /data/data/####/map_1_62.plist
  • /data/data/####/map_1_63.plist
  • /data/data/####/map_1_64.plist
  • /data/data/####/map_1_65.plist
  • /data/data/####/map_1_66.plist
  • /data/data/####/map_1_67.plist
  • /data/data/####/map_1_68.plist
  • /data/data/####/map_1_69.plist
  • /data/data/####/map_1_7.plist
  • /data/data/####/map_1_70.plist
  • /data/data/####/map_1_71.plist
  • /data/data/####/map_1_72.plist
  • /data/data/####/map_1_73.plist
  • /data/data/####/map_1_74.plist
  • /data/data/####/map_1_75.plist
  • /data/data/####/map_1_76.plist
  • /data/data/####/map_1_77.plist
  • /data/data/####/map_1_78.plist
  • /data/data/####/map_1_79.plist
  • /data/data/####/map_1_8.plist
  • /data/data/####/map_1_80.plist
  • /data/data/####/map_1_81.plist
  • /data/data/####/map_1_82.plist
  • /data/data/####/map_1_83.plist
  • /data/data/####/map_1_84.plist
  • /data/data/####/map_1_85.plist
  • /data/data/####/map_1_86.plist
  • /data/data/####/map_1_87.plist
  • /data/data/####/map_1_88.plist
  • /data/data/####/map_1_89.plist
  • /data/data/####/map_1_9.plist
  • /data/data/####/map_1_90.plist
  • /data/data/####/map_1_91.plist
  • /data/data/####/map_1_92.plist
  • /data/data/####/map_1_93.plist
  • /data/data/####/map_1_94.plist
  • /data/data/####/map_1_95.plist
  • /data/data/####/map_1_96.plist
  • /data/data/####/map_1_97.plist
  • /data/data/####/map_1_98.plist
  • /data/data/####/map_1_99.plist
  • /data/data/####/minion1.hex
  • /data/data/####/minion2.hex
  • /data/data/####/minion3.hex
  • /data/data/####/minion4.hex
  • /data/data/####/mobclick_agent_cached_cdw.few.fce.wqe2007
  • /data/data/####/number_1.png
  • /data/data/####/number_2.png
  • /data/data/####/number_3.png
  • /data/data/####/number_4.png
  • /data/data/####/number_5.png
  • /data/data/####/other.hex
  • /data/data/####/outline.fsh
  • /data/data/####/pid
  • /data/data/####/pp.hex
  • /data/data/####/preLoad.json
  • /data/data/####/pref_file.xml
  • /data/data/####/python2.6.exe.stackdump
  • /data/data/####/qiupo.plist
  • /data/data/####/qy_db_pay
  • /data/data/####/qy_db_pay-journal
  • /data/data/####/rotor.mp3
  • /data/data/####/s0s86b49jnb31sfj.dex
  • /data/data/####/security_info
  • /data/data/####/shenglia.plist
  • /data/data/####/shuye.hex
  • /data/data/####/single.plist
  • /data/data/####/td_pefercen_profile.xml
  • /data/data/####/tdandroidgame
  • /data/data/####/tiekuai.plist
  • /data/data/####/tiger.hex
  • /data/data/####/tnt.mp3
  • /data/data/####/tnt.plist
  • /data/data/####/tnt.png
  • /data/data/####/tree.hex
  • /data/data/####/tuoweiyanwu.plist
  • /data/data/####/uicfg.hex
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_general_config.xml (deleted)
  • /data/data/####/unknown.xml
  • /data/data/####/welcome.hex
  • /data/data/####/win.mp3
  • /data/data/####/xiaochu.plist
  • /data/data/####/xiaochua.plist
  • /data/data/####/xiaohuangren_b.hex
  • /data/data/####/xiaohuangren_f.hex
  • /data/data/####/xiaohuangren_run.hex
  • /data/data/####/xiaoyan.hex
  • /data/data/####/xiaoyanwu.plist
  • /data/data/####/xichenqi.hex
  • /data/data/####/yan.hex
  • /data/data/####/yu.hex
  • /data/data/####/zhuantou.hex
  • /data/data/####/zuanshi01.plist
  • /data/data/####/zuanshi02.plist
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • app_process /system/bin com.android.commands.am.Am startservice --user 0 -n <Package>/com.google.android.gms.analytics.CampaignTrackingService
  • cat /sys/block/mmcblk0/device/cid
  • chmod 777 <Package Folder>/files/_zx_lib/helper
  • dd if <Package Folder>/files/_zx_lib/libhelper.so of <Package Folder>/files/_zx_lib/helper
  • dd if=<Package Folder>/files/_zx_lib/libhelper.so of=<Package Folder>/files/_zx_lib/helper
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.build.display.id
  • logcat -d -v threadtime
  • ls -l /system/bin/su
  • sh
Загружает динамические библиотеки:
  • Bugly
  • libBugly
  • libcocos2dcpp
  • libhelper
  • libsmsmanager
  • libzxvps
  • yvp7x57u5pdf6mv4
Использует следующие алгоритмы для шифрования данных:
  • AES-GCM-NoPadding
  • DES-ECB-NoPadding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-GCM-NoPadding
Осуществляет доступ к приватному интерфейсу ITelephony.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Отрисовывает собственные окна поверх других приложений.
Парсит информацию из SMS.
Получает информацию об отправленых/принятых SMS.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке