Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.SmsSpy.12401

Добавлен в вирусную базу Dr.Web: 2024-10-10

Описание добавлено:

Техническая информация

Вредоносные функции:
Отправляет данные входящих SMS на удалённый хост.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) onesig####.modob####.com:80
  • TCP(TLS/1.0) pag####.googles####.com:443
  • TCP(TLS/1.0) and####.a####.go####.com:443
  • TCP(TLS/1.0) www.googlet####.com:443
  • TCP(TLS/1.0) funding####.go####.com:443
  • TCP(TLS/1.0) connect####.gst####.com:443
  • TCP(TLS/1.0) pla####.google####.com:443
  • TCP(TLS/1.0) www.go####.com:443
  • TCP(TLS/1.0) st####.cloudfl####.com:443
  • TCP(TLS/1.0) p####.google####.com:443
  • TCP(TLS/1.0) f####.gst####.com:443
  • TCP(TLS/1.0) a####.cloudf####.com:443
  • TCP(TLS/1.0) ap####.com:443
  • TCP(TLS/1.0) googl####.g.doublec####.net:443
  • TCP(TLS/1.0) tpc.googles####.com:443
  • TCP(TLS/1.0) www.google####.com:443
  • TCP(TLS/1.2) 1####.177.14.94:443
  • TCP(TLS/1.2) 74.1####.131.95:443
  • TCP(TLS/1.2) 1####.194.163.27:443
  • TCP(TLS/1.2) 64.2####.164.95:443
  • TCP(TLS/1.2) 1####.177.14.106:443
  • TCP(TLS/1.2) 1####.194.220.95:443
Запросы DNS:
  • a####.cloudf####.com
  • and####.a####.go####.com
  • and####.google####.com
  • ap####.com
  • api.i####.org
  • connect####.gst####.com
  • f####.gst####.com
  • funding####.go####.com
  • googl####.g.doublec####.net
  • onesig####.modob####.com
  • p####.google####.com
  • pag####.googles####.com
  • pla####.google####.com
  • st####.cloudfl####.com
  • tpc.googles####.com
  • www.go####.com
  • www.google####.com
  • www.googlet####.com
Запросы HTTP GET:
  • ap####.com:443/?format=####
Запросы HTTP POST:
  • onesig####.modob####.com/store-log-behavior
  • onesig####.modob####.com/update-log-behavior
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/-20449301371675815134
  • /data/data/####/013ffa5f93256ed3_0
  • /data/data/####/019e6f33a4cd6542_0
  • /data/data/####/0337566f8718ae2d_0 (deleted)
  • /data/data/####/063d2f5b630573ae_0
  • /data/data/####/063d2f5b630573ae_1
  • /data/data/####/09c77c39312c6620_0
  • /data/data/####/0bf3a83885cf6c7f_0
  • /data/data/####/0c9091ca258ba34e_0
  • /data/data/####/0dea39efd78c81d1_0
  • /data/data/####/11fd22801d571161_0
  • /data/data/####/16cc788ce8d9ec75_0
  • /data/data/####/1d322af82f2b2c2d_0
  • /data/data/####/20a3906f13a75dfd_0 (deleted)
  • /data/data/####/20eefb23dfa8c2f4_0
  • /data/data/####/20eefb23dfa8c2f4_1
  • /data/data/####/211dabb46c72f40e_0
  • /data/data/####/220471fcc952ea6f_0
  • /data/data/####/220471fcc952ea6f_1
  • /data/data/####/239920c22ddfed0d_0
  • /data/data/####/26f5fd3fe1121d14_0
  • /data/data/####/26f5fd3fe1121d14_1
  • /data/data/####/27af8c7721b34499_0
  • /data/data/####/2d5e277ef062d364_0
  • /data/data/####/2dee14fa8a42bf01_0
  • /data/data/####/2e46645b9f59cef5_0 (deleted)
  • /data/data/####/32786e255a101d60_0
  • /data/data/####/32786e255a101d60_1
  • /data/data/####/341b192beae99b5a_0
  • /data/data/####/342ea0d06e0aed6a_0
  • /data/data/####/35d1329ba2bbb0b3_0
  • /data/data/####/366f2b428472382b_0
  • /data/data/####/38ce124585989d3c_0
  • /data/data/####/3ab4dedf94e9642c_0
  • /data/data/####/3ab4dedf94e9642c_0 (deleted)
  • /data/data/####/3afd406c68eaa3b0_0
  • /data/data/####/3b857f7d5c98414d_0
  • /data/data/####/3bbc441ed350a6f1_0
  • /data/data/####/3e980061f5937e63_0
  • /data/data/####/3f99c021e75f0d2a_0
  • /data/data/####/40c4015236643bd4_0
  • /data/data/####/43679abc59ecaabc_0
  • /data/data/####/43679abc59ecaabc_0 (deleted)
  • /data/data/####/468f0455bd2cc270_0
  • /data/data/####/48a797e3e806eaf4_0
  • /data/data/####/48bf6c42010bd23b_0
  • /data/data/####/58a564586f0f9868_0
  • /data/data/####/5ab098cb34cda103_0
  • /data/data/####/5d06da3fe8676a70_0
  • /data/data/####/632cb89a40690348_0
  • /data/data/####/643a3d8a802a668c_0
  • /data/data/####/643a3d8a802a668c_1
  • /data/data/####/6682afb912547ed3_0
  • /data/data/####/69c1aadcc49a44cd_0
  • /data/data/####/6c9fd947833279b8_0
  • /data/data/####/6ce9f948dcd83257_0
  • /data/data/####/71d2575a371b67f9_0
  • /data/data/####/74bad73afd43ae95_0
  • /data/data/####/809f9a3c3322203c_0 (deleted)
  • /data/data/####/83fe48153403f838_0
  • /data/data/####/8c7bae0b5ce26802_0
  • /data/data/####/8c7bae0b5ce26802_1
  • /data/data/####/8e782aa4bc0adbc6_0
  • /data/data/####/92e64cd34c290c1f_0
  • /data/data/####/93d01041c062cbab_0
  • /data/data/####/9425a0f2bfddbc1c_0
  • /data/data/####/9483f92d49aa2de3_0
  • /data/data/####/9483f92d49aa2de3_0 (deleted)
  • /data/data/####/9535f66f4bfa8054_0
  • /data/data/####/9535f66f4bfa8054_1
  • /data/data/####/98ae725eea3be454_0
  • /data/data/####/9a5c669258779511_0
  • /data/data/####/9a8cbe6c59e1d4bd_0
  • /data/data/####/9d33e3ec9892c2e9_0
  • /data/data/####/9de5fc4433517c2c_0
  • /data/data/####/Cookies-journal
  • /data/data/####/WebViewChromiumPrefs.xml
  • /data/data/####/a63993f43917678d_0
  • /data/data/####/a8c76c3804acb87f_0
  • /data/data/####/aab26693e855ea28_0
  • /data/data/####/ab20c95dc538ab2e_0
  • /data/data/####/ac3f2160840de4d8_0
  • /data/data/####/aca5da9f80ad4f89_0
  • /data/data/####/aca5da9f80ad4f89_1
  • /data/data/####/af76c1f09995828e_0
  • /data/data/####/androidx.work.workdb-journal (deleted)
  • /data/data/####/androidx.work.workdb.lck
  • /data/data/####/b08de10d324ea9a7_0
  • /data/data/####/b33e961dd4ec016c_0
  • /data/data/####/b36342800ca3c73f_0
  • /data/data/####/b4cd17d635b6fa8f_0
  • /data/data/####/bafb896cda76e94d_0 (deleted)
  • /data/data/####/bc5038676969b278_0
  • /data/data/####/bc7c9d29a0acadf4_0 (deleted)
  • /data/data/####/c26fe49bc2b46b79_0
  • /data/data/####/c374376b9732ca50_0
  • /data/data/####/c47f729dfbf31789_0
  • /data/data/####/caa81f1f2e9e6f07_0
  • /data/data/####/caf7f674de437c6f_0
  • /data/data/####/cec104edc51935be_0
  • /data/data/####/cf24b76f030f3818_0 (deleted)
  • /data/data/####/cfe8e5b9b33aa770_0
  • /data/data/####/com.mtm.pgh_preferences.xml
  • /data/data/####/d278bf06c022dd70_0
  • /data/data/####/d3e1d4dab06ddd5f_0 (deleted)
  • /data/data/####/d9747ae2a8b9bb24_0
  • /data/data/####/dc8a21c7e54550a6_0
  • /data/data/####/dd779119eae76f7f_0
  • /data/data/####/e09d91528a526bb5_0
  • /data/data/####/e1ce54de047e36b7_0
  • /data/data/####/ebbaab8acc7f9f45_0
  • /data/data/####/ecadcf339102c071_0
  • /data/data/####/ed74d73a451d7d91_0
  • /data/data/####/efa52eee1c1eeec3_0
  • /data/data/####/f30700dcd9825368_0
  • /data/data/####/f43cabddb485ce11_0
  • /data/data/####/f961f0bba8e88f55_0
  • /data/data/####/f9e882995f8c4241_0
  • /data/data/####/fc70c89a2fd2f331_0
  • /data/data/####/index
  • /data/data/####/metrics_guid
  • /data/data/####/profileinstaller_profileWrittenFor_lastUpdateTime.dat
  • /data/data/####/the-real-index
  • /data/misc/####/primary.prof
Другие:
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.
Парсит информацию из SMS.
Запрашивает разрешение на отображение системных уведомлений.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке