Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSpy.10991
Добавлен в вирусную базу Dr.Web:
2021-08-15
Описание добавлено:
2021-08-15
Техническая информация
Вредоносные функции:
Отправляет данные входящих SMS на удалённый хост.
Сетевая активность:
Подключается к:
UDP(DNS) 8####.8.4.4:53
TCP(HTTP/1.1) 1####.188.200.137:443
TCP(HTTP/1.1) cac####.000webh####.com:80
TCP(HTTP/1.1) 1####.250.179.202:443
TCP(TLS/1.0) and####.google####.com:443
TCP(TLS/1.0) 1####.188.200.137:443
TCP(TLS/1.0) eb####.xyz:443
TCP(TLS/1.0) www.google####.com:443
TCP(TLS/1.0) app-mea####.com:443
TCP(TLS/1.0) 1####.250.179.202:443
TCP(TLS/1.2) 1####.250.179.195:443
TCP(TLS/1.2) 1####.251.36.14:443
TCP(TLS/1.2) 1####.217.19.202:443
TCP(TLS/1.2) 1####.250.179.170:443
UDP p####.google####.com:443
UDP 1####.217.19.202:443
Запросы DNS:
and####.google####.com
api.te####.tk
app-mea####.com
eb####.adl####.ir
eb####.xyz
firebas####.google####.com
m####.go####.com
p####.google####.com
www.google####.com
Запросы HTTP GET:
cac####.000webh####.com/code/motor.txt
Запросы HTTP POST:
1####.188.200.137:443/rat_server/install/index.php
1####.188.200.137:443/rat_server/sms/index.php
1####.250.179.202:443/v1/projects/and-remote/installations
Изменения в файловой системе:
Создает следующие файлы:
/data/data/####/08dbaae43a5945bf_0
/data/data/####/1
/data/data/####/17b235493039579f_0
/data/data/####/17b235493039579f_1
/data/data/####/1ac7b423af09b2b0_0
/data/data/####/2
/data/data/####/210a52d619a87f4e_0
/data/data/####/213223d31bb12c1e_0
/data/data/####/27d84ba4bcd4c777_0
/data/data/####/27e901afc6573bd8_0
/data/data/####/29209dj20d392j3dk0jirjf0i3jf203
/data/data/####/2ef371f00aaac1cc_0
/data/data/####/3
/data/data/####/4
/data/data/####/4aa660cd007b8a37_0
/data/data/####/5
/data/data/####/535995c69d5e22b2_0
/data/data/####/535995c69d5e22b2_1
/data/data/####/592b9d9360a888a9_0
/data/data/####/6
/data/data/####/605f4acee9bdf737_0
/data/data/####/605f4acee9bdf737_1
/data/data/####/6201052f910f50d0_0
/data/data/####/6201052f910f50d0_1
/data/data/####/62392ea7b84bcd93_0
/data/data/####/62392ea7b84bcd93_1
/data/data/####/671dc323c90773cf_0
/data/data/####/6a3912d00e6f5f80_0
/data/data/####/7
/data/data/####/8
/data/data/####/8393c1eeea7a144d_0
/data/data/####/8393c1eeea7a144d_1
/data/data/####/85f4567e3fb2c222_0
/data/data/####/85f4567e3fb2c222_1
/data/data/####/8a32b74d7b3dfcad_0
/data/data/####/8a32b74d7b3dfcad_1
/data/data/####/918592338a20d79b_0
/data/data/####/9e02d15ea2592e8e_0
/data/data/####/9e02d15ea2592e8e_1
/data/data/####/Cookies-journal
/data/data/####/FirebaseAppHeartBeat.xml
/data/data/####/PersistedInstallation278458873tmp
/data/data/####/PersistedInstallation560906708tmp
/data/data/####/WebViewChromiumPrefs.xml
/data/data/####/a2974421f179f463_0
/data/data/####/a83fa769723ce73a_0
/data/data/####/a8b3c783a71256f4_0
/data/data/####/a9651c89dc5630f3_0
/data/data/####/a9651c89dc5630f3_1
/data/data/####/aacd89e27b2f96b7_0
/data/data/####/b709e8947883199c_0
/data/data/####/b709e8947883199c_1
/data/data/####/b91f700262d35e19_0
/data/data/####/b91f700262d35e19_1
/data/data/####/babaca2e4b250114_0 (deleted)
/data/data/####/c2967951b70f8376_0
/data/data/####/c2967951b70f8376_1
/data/data/####/c3a229bc0f31376b_0
/data/data/####/c3a229bc0f31376b_1
/data/data/####/caco333.ca_preferences.xml
/data/data/####/com.google.android.gms.appid-no-backup
/data/data/####/com.google.android.gms.appid.xml
/data/data/####/com.google.android.gms.measurement.prefs.xml
/data/data/####/com.google.android.gms.measurement.prefs.xml.bak
/data/data/####/d9066f67b91303fd_0
/data/data/####/d9066f67b91303fd_1
/data/data/####/dc44981d8420a005_0
/data/data/####/dc44981d8420a005_1
/data/data/####/dddecbb4daa75e30_0
/data/data/####/dddecbb4daa75e30_1
/data/data/####/e1a392290687af46_0
/data/data/####/e1a392290687af46_1
/data/data/####/e348586ec115c569_0
/data/data/####/e946b5c20ee768ba_0
/data/data/####/ebd9dd5546773bd6_0
/data/data/####/ebd9dd5546773bd6_1
/data/data/####/generatefid.lock
/data/data/####/google_app_measurement_local.db
/data/data/####/google_app_measurement_local.db-journal
/data/data/####/index
/data/data/####/metrics_guid
/data/data/####/the-real-index
/data/misc/####/primary.prof
Другие:
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK