Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.SmsSend.32275

Добавлен в вирусную базу Dr.Web: 2025-06-17

Описание добавлено:

Техническая информация

Вредоносные функции:
Отправляет SMS:
  • +1280: CYGA
  • +1280: DA
  • +1280: DA CYGA
Детект на основе машинного обучения.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(TLS/1.0) st####.cloudfl####.com:443
  • TCP(TLS/1.0) www.googlet####.com:443
  • TCP(TLS/1.0) www.google-####.com:443
  • TCP(TLS/1.0) c####.cloudf####.com:443
  • TCP(TLS/1.0) content####.google####.com:443
  • TCP(TLS/1.0) a####.cloudf####.com:443
  • TCP(TLS/1.0) ap####.com:443
  • TCP(TLS/1.0) pag####.googles####.com:443
  • TCP(TLS/1.0) apio####.m####.com:443
  • UDP ap####.com:443
  • UDP apio####.m####.com:443
Запросы DNS:
  • a####.cloudf####.com
  • ap####.com
  • apio####.m####.com
  • c####.cloudf####.com
  • content####.google####.com
  • pag####.googles####.com
  • st####.cloudfl####.com
  • www.google-####.com
  • www.googlet####.com
Изменения в файловой системе:
Создает следующие файлы:
  • /app_webview/Default/####/000003.log
  • /app_webview/Default/####/LOCK
  • /app_webview/Default/####/LOG
  • /app_webview/Default/####/MANIFEST-000001
  • /app_webview/Default/Cookies
  • /app_webview/Default/Web Data
  • /app_webview/Default/Web Data-journal
  • /app_webview/variations_seed_new
  • /app_webview/webview_data.lock
  • /cache/WebView/####/705b01b287cc0935_0
  • /data/data/####/.org.chromium.Chromium.s89r1B
  • /data/data/####/.org.chromium.Chromium.vM8byK
  • /data/data/####/000001.dbtmp
  • /data/data/####/0394f59e1695de0d_0
  • /data/data/####/052592c387f816ee_0
  • /data/data/####/07df30075a767fc0_0
  • /data/data/####/0853efb755096a97_0
  • /data/data/####/0abbc1c7992ea659_0
  • /data/data/####/1a257bb2d6ead6b9_0
  • /data/data/####/1b4b1a988403e50b_0
  • /data/data/####/24983fa04c5bef8f_0
  • /data/data/####/26599233e6bd2651_0
  • /data/data/####/2ab67a348d8cb37b_0
  • /data/data/####/3d3f7700990e1b39_0
  • /data/data/####/3e68009d0b801417_0
  • /data/data/####/4e98671294618d5e_0
  • /data/data/####/51c6658effef6283_0
  • /data/data/####/5bcb2c1aa71f07af_0
  • /data/data/####/5f15f3ef92a578fb_0
  • /data/data/####/60087814ebd15d17_0
  • /data/data/####/61be3bc493a57be7_0
  • /data/data/####/6433ae38e95cff77_0
  • /data/data/####/6c4b1b0d5c7c5534_0
  • /data/data/####/6e93c8755e489c9c_0
  • /data/data/####/82b6eb9773afaffb_0
  • /data/data/####/884ca72547e4621c_0
  • /data/data/####/8e301846e7438056_0
  • /data/data/####/9a6c80090f52b0a5_0
  • /data/data/####/BrowserMetrics-spare.pma.tmp
  • /data/data/####/Cookies-journal
  • /data/data/####/MANIFEST-000001
  • /data/data/####/WebViewChromiumPrefs.xml
  • /data/data/####/a0e954c06ab5e396_0
  • /data/data/####/a97377a090dd8906_0
  • /data/data/####/a9aa81d27738e284_0
  • /data/data/####/aa5c576782731987_0
  • /data/data/####/c0e83f5a5fd158c1_0
  • /data/data/####/c3781d716976ef49_0
  • /data/data/####/c42dc6b85e578275_0
  • /data/data/####/ccd7a31f67c3fad3_0
  • /data/data/####/com.xjm.ong_preferences.xml
  • /data/data/####/dc9ab74889fd6761_0
  • /data/data/####/e7220776e8682767_0
  • /data/data/####/ff4176071764c597_0
  • /data/data/####/font_unique_name_table.pb
  • /data/data/####/index
  • /data/data/####/profileInstalled
  • /data/data/####/profileinstaller_profileWrittenFor_lastUpdateTime.dat
  • /data/data/####/settings.dat
  • /data/data/####/temp-index
  • /data/data/####/the-real-index
  • /data/data/####/variations_seed_new
  • /data/data/####/variations_stamp
  • /data/misc/####/primary.prof
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/su
Использует повышенные привилегии.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.
Пытается определить окружение песочницы.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке