Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSend.17423
Добавлен в вирусную базу Dr.Web:
2017-03-31
Описание добавлено:
2017-03-31
Technical information
Malicious functions:
Sends SMS messages:
Sends data on received text messages to remote host.
Network activity:
Connecting to:
c####.####.com
p####.####.com
a####.####.com
pa####.####.com
HTTP GET requests:
c####.####.com/photo/home/q20.jpg
c####.####.com/photo/home/q16.jpg
c####.####.com/photo/home/q8.jpg
c####.####.com/photo/%E8%AF%95%E7%9C%8B%E5%9B%BE%E7%89%87/%E6%92%AD%E6%94%BE%E5%86%85%E9%A1%B5/lb2.jpg
c####.####.com/photo/home/q5.jpg
c####.####.com/photo/home/q17.jpg
c####.####.com/photo/ps/zf38.jpg
c####.####.com/photo/home/q1.jpg
c####.####.com/photo/home/q6.jpg
c####.####.com/photo/home/q9.jpg
c####.####.com/photo/home/q18.jpg
c####.####.com/photo/ps/video_black_bg18.jpg
c####.####.com/photo/home/q15.jpg
c####.####.com/photo/home/q13.jpg
c####.####.com/photo/ps/nvpn.jpg
c####.####.com/photo/home/q4.jpg
c####.####.com/photo/home/q2.jpg
c####.####.com/photo/%E8%AF%95%E7%9C%8B%E5%9B%BE%E7%89%87/%E6%92%AD%E6%94%BE%E5%86%85%E9%A1%B5/lb3.jpg
c####.####.com/photo/home/q3.jpg
c####.####.com/photo/home/q11.jpg
c####.####.com/photo/%E8%AF%95%E7%9C%8B%E5%9B%BE%E7%89%87/%E6%92%AD%E6%94%BE%E5%86%85%E9%A1%B5/lb1.jpg
c####.####.com/photo/ps/jiesuo.jpg
c####.####.com/photo/home/q14.jpg
c####.####.com/photo/%E8%AF%95%E7%9C%8B%E5%9B%BE%E7%89%87/%E6%92%AD%E6%94%BE%E5%86%85%E9%A1%B5/lb4.jpg
c####.####.com/photo/home/q12.jpg
c####.####.com/photo/home/q10.jpg
c####.####.com/photo/home/q7.jpg
c####.####.com/photo/home/q19.jpg
HTTP POST requests:
p####.####.com/api/init?imei=####&cid=####
p####.####.com/api/home?imei=####&cid=####
pa####.####.com/mobile-service/getOpenImsiMobilePhone.json
pa####.####.com/pay-sms-access//uploadSmsDetailInfo.json?
a####.####.com/app_logs
pa####.####.com/pay-sms-access//getAccessPayChannel.json
Modified file system:
Creates the following files:
/sdcard/Android/data/####/cache/2i55i0ao4zud06xn6usn85zdu
/sdcard/Android/data/####/cache/chokzqdttavrjt6ze1hpg6s6.tmp
/sdcard/Android/data/####/cache/4da2gk4n7nc3xm388ezv67dqi.tmp
/data/data/####/databases/com.souying.pay.plugmain_sy_pay_record-journal
/data/data/####/cache/sms.apk.apk
/sdcard/Android/data/####/cache/7aouwwmfcykfoc629nztiakwm.tmp
/sdcard/Android/data/####/cache/opkq3ze2a8ed2p7fuqezl5u4.tmp
/sdcard/Android/data/####/cache/6ehxihcsuuyc6yzr4qxfieqm1
/data/data/####/shared_prefs/plugins.serviceMapping.xml
/sdcard/Android/data/####/cache/5givpg85lvahlmil2nxtk5sds.tmp
/data/data/####/files/umeng_it.cache
/sdcard/Android/data/####/cache/6hxk82183lfme9ses9ex4yasf.tmp
/sdcard/Android/data/####/cache/52dumgnvka2hen3x6zbnosnl4.tmp
/sdcard/Android/data/.nomedia
/sdcard/Android/data/####/cache/2xlwcyk552z3jqh5dw88izhi2.tmp
/data/data/####/databases/sy_pay_record-journal
/sdcard/Android/data/####/cache/33bhbt7qvee4qqdnkr57wbufa.tmp
/data/data/####/app_apCoreplugn/sms.apk
/sdcard/Android/data/####/cache/71lv7tr9zbw7qs4tdon3kfu6x.tmp
/data/data/####/shared_prefs/umeng_general_config.xml
/data/data/####/shared_prefs/plugins.installed.xml
/sdcard/Android/data/####/cache/4s42sw68p3yct32vvijolpw9p.tmp
/sdcard/Android/data/####/cache/8tmqp6hc6oj8ij4h11ujawrs.tmp
/data/data/####/files/.imprint
/sdcard/Android/data/####/cache/yircqptzqamt0k9itx1au6q3.tmp
/sdcard/Android/data/####/cache/4v9559h9mk2tzpghp6yn8l7rs.tmp
/data/data/####/app_plugin_dir/com.souying.pay.plugmain/1.0_100/base-1.apk
/sdcard/Android/data/####/cache/4ugdc3sa4b2tnsk4tnsrhyci7.tmp
/sdcard/Android/data/####/cache/78lnbe506qnv9tsigv7kir2ao
/sdcard/Android/data/####/cache/6ijo2vgre229tqfd5p1w1ga54.tmp
/sdcard/Android/data/####/cache/5r09qw42fmqs3qiq5m8wsy0a7.tmp
/data/data/####/app_plugin_dir/com.souying.sysms/1.0_1/base-1.apk
/sdcard/Android/data/####/cache/6khx45rkddq8bpwzmoqhd9m28
/data/data/####/app_apCoreplugn/smp.apk
/sdcard/Android/data/####/cache/4boyr3z8xwoo8qd5vum9p7ykf.tmp
/sdcard/Android/data/####/cache/3uygxlpmrg4u1h73yj3ky6j3n
/data/data/####/shared_prefs/sy_pay_config.xml
/sdcard/Android/data/####/cache/353e9zckt2qyd1vs5twvnudxh
/sdcard/Android/data/####/cache/47byxd43b6fkz7g4t1oztkx8.tmp
/sdcard/Android/data/####/cache/.nomedia
/sdcard/Android/data/####/cache/1vrzvo8m3bv31lus89pajhv8z
/data/data/####/databases/recordInfo-journal
/data/data/####/app_plugin_dir/com.souying.pay.plugmain/1.0_100/dalvik-cache/base-1.dex
/sdcard/WYKB/play038.txt
/sdcard/Android/data/####/cache/4xpn9m5qjwm82z4nv9w30qp16
/data/data/####/shared_prefs/sy_pay_config.xml.bak
/data/data/####/app_plugin_dir/com.souying.sysms/1.0_1/dalvik-cache/base-1.dex
/data/data/####/app_apCoreplugn/ZIP/plugin-20170105-2.1.8.7.bin
/sdcard/Android/data/####/cache/4eqi6iywvjgup63nbmueoxtat.tmp
/data/data/####/cache/smp.apk.apk
/data/data/####/shared_prefs/com.souying.pay.plugmain_p_config.xml
/data/data/####/shared_prefs/com.souying.pay.xml
Miscellaneous:
Executes next shell scripts:
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK