Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.SmsSend.17412

Добавлен в вирусную базу Dr.Web: 2017-03-31

Описание добавлено:

Technical information

Malicious functions:
Sends SMS messages:
  • 12114: HZSY#####
Sends data on received text messages to remote host.
Network activity:
Connecting to:
  • c####.####.com
  • p####.####.com
  • a####.####.com
  • pa####.####.com
HTTP GET requests:
  • c####.####.com/photo/home/q20.jpg
  • c####.####.com/photo/home/q16.jpg
  • c####.####.com/photo/home/q8.jpg
  • c####.####.com/photo/%E8%AF%95%E7%9C%8B%E5%9B%BE%E7%89%87/%E6%92%AD%E6%94%BE%E5%86%85%E9%A1%B5/lb2.jpg
  • c####.####.com/photo/home/q5.jpg
  • c####.####.com/photo/home/q17.jpg
  • c####.####.com/photo/ps/zf38.jpg
  • c####.####.com/photo/home/q1.jpg
  • c####.####.com/photo/home/q6.jpg
  • c####.####.com/photo/home/q9.jpg
  • c####.####.com/photo/home/q18.jpg
  • c####.####.com/photo/ps/video_black_bg18.jpg
  • c####.####.com/photo/home/q15.jpg
  • c####.####.com/photo/home/q13.jpg
  • c####.####.com/photo/ps/nvpn.jpg
  • c####.####.com/photo/home/q4.jpg
  • c####.####.com/photo/home/q2.jpg
  • c####.####.com/photo/%E8%AF%95%E7%9C%8B%E5%9B%BE%E7%89%87/%E6%92%AD%E6%94%BE%E5%86%85%E9%A1%B5/lb3.jpg
  • c####.####.com/photo/home/q3.jpg
  • c####.####.com/photo/home/q11.jpg
  • c####.####.com/photo/%E8%AF%95%E7%9C%8B%E5%9B%BE%E7%89%87/%E6%92%AD%E6%94%BE%E5%86%85%E9%A1%B5/lb1.jpg
  • c####.####.com/photo/ps/jiesuo.jpg
  • c####.####.com/photo/home/q14.jpg
  • c####.####.com/photo/%E8%AF%95%E7%9C%8B%E5%9B%BE%E7%89%87/%E6%92%AD%E6%94%BE%E5%86%85%E9%A1%B5/lb4.jpg
  • c####.####.com/photo/home/q12.jpg
  • c####.####.com/photo/home/q10.jpg
  • c####.####.com/photo/home/q7.jpg
  • c####.####.com/photo/home/q19.jpg
HTTP POST requests:
  • a####.####.com/app_logs
  • p####.####.com/api/init?imei=####&cid=####
  • pa####.####.com/pay-sms-access//getAccessPayChannel.json
  • pa####.####.com/mobile-service/getOpenImsiMobilePhone.json
  • p####.####.com/api/home?imei=####&cid=####
Modified file system:
Creates the following files:
  • /sdcard/Android/data/####/cache/chokzqdttavrjt6ze1hpg6s6.tmp
  • /sdcard/Android/data/####/cache/4xpn9m5qjwm82z4nv9w30qp16.tmp
  • /sdcard/Android/data/####/cache/4da2gk4n7nc3xm388ezv67dqi.tmp
  • /data/data/####/databases/com.souying.pay.plugmain_sy_pay_record-journal
  • /data/data/####/cache/sms.apk.apk
  • /sdcard/Android/data/####/cache/opkq3ze2a8ed2p7fuqezl5u4.tmp
  • /sdcard/Android/data/####/cache/6khx45rkddq8bpwzmoqhd9m28.tmp
  • /data/data/####/shared_prefs/plugins.serviceMapping.xml
  • /sdcard/Android/data/####/cache/5givpg85lvahlmil2nxtk5sds.tmp
  • /data/data/####/files/umeng_it.cache
  • /sdcard/Android/data/####/cache/6hxk82183lfme9ses9ex4yasf.tmp
  • /sdcard/Android/data/.nomedia
  • /data/data/####/databases/sy_pay_record-journal
  • /sdcard/Android/data/####/cache/33bhbt7qvee4qqdnkr57wbufa.tmp
  • /data/data/####/app_apCoreplugn/sms.apk
  • /sdcard/Android/data/####/cache/71lv7tr9zbw7qs4tdon3kfu6x.tmp
  • /data/data/####/shared_prefs/umeng_general_config.xml
  • /data/data/####/shared_prefs/plugins.installed.xml
  • /data/data/####/app_plugin_dir/com.souying.pay.plugmain/1.0_100/dalvik-cache/base-1.dex
  • /sdcard/Android/data/####/cache/4s42sw68p3yct32vvijolpw9p.tmp
  • /data/data/####/files/.imprint
  • /sdcard/Android/data/####/cache/yircqptzqamt0k9itx1au6q3.tmp
  • /sdcard/Android/data/####/cache/7aouwwmfcykfoc629nztiakwm
  • /sdcard/Android/data/####/cache/4v9559h9mk2tzpghp6yn8l7rs.tmp
  • /sdcard/Android/data/####/cache/3uygxlpmrg4u1h73yj3ky6j3n.tmp
  • /sdcard/Android/data/####/cache/4ugdc3sa4b2tnsk4tnsrhyci7.tmp
  • /sdcard/Android/data/####/cache/2xlwcyk552z3jqh5dw88izhi2.tmp
  • /sdcard/Android/data/####/cache/47byxd43b6fkz7g4t1oztkx8.tmp
  • /sdcard/Android/data/####/cache/6ijo2vgre229tqfd5p1w1ga54.tmp
  • /sdcard/Android/data/####/cache/6ehxihcsuuyc6yzr4qxfieqm1.tmp
  • /data/data/####/app_plugin_dir/com.souying.pay.plugmain/1.0_100/base-1.apk
  • /sdcard/Android/data/####/cache/78lnbe506qnv9tsigv7kir2ao.tmp
  • /data/data/####/shared_prefs/com.souying.pay.xml
  • /data/data/####/app_apCoreplugn/smp.apk
  • /sdcard/Android/data/####/cache/4boyr3z8xwoo8qd5vum9p7ykf.tmp
  • /sdcard/Android/data/####/cache/2i55i0ao4zud06xn6usn85zdu.tmp
  • /data/data/####/shared_prefs/sy_pay_config.xml
  • /sdcard/Android/data/####/cache/353e9zckt2qyd1vs5twvnudxh
  • /sdcard/Android/data/####/cache/5r09qw42fmqs3qiq5m8wsy0a7.tmp
  • /sdcard/Android/data/####/cache/.nomedia
  • /data/data/####/app_plugin_dir/com.souying.sysms/1.0_1/base-1.apk
  • /data/data/####/databases/recordInfo-journal
  • /sdcard/Android/data/####/cache/8tmqp6hc6oj8ij4h11ujawrs
  • /sdcard/Android/data/####/cache/1vrzvo8m3bv31lus89pajhv8z.tmp
  • /sdcard/Android/data/####/cache/52dumgnvka2hen3x6zbnosnl4
  • /data/data/####/shared_prefs/sy_pay_config.xml.bak
  • /data/data/####/app_plugin_dir/com.souying.sysms/1.0_1/dalvik-cache/base-1.dex
  • /sdcard/WYKB/play039.txt
  • /data/data/####/app_apCoreplugn/ZIP/plugin-20170105-2.1.8.7.bin
  • /sdcard/Android/data/####/cache/4eqi6iywvjgup63nbmueoxtat.tmp
  • /data/data/####/cache/smp.apk.apk
  • /data/data/####/shared_prefs/com.souying.pay.plugmain_p_config.xml
Miscellaneous:
Executes next shell scripts:
  • cat /proc/version
Contains functionality to send SMS messages automatically.

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке