Для коректної роботи нашого сайта необхідно включити підтримку JavaScript у Вашому браузері.
Android.SmsSend.18442
Добавлен в вирусную базу Dr.Web:
2017-05-02
Описание добавлено:
2017-05-02
Technical information
Malicious functions:
Sends SMS messages:
12114516412: systemcGx1dG8yNTAwMjY2OTkxODc3NDM=
Executes code of the following detected threats:
Downloads the following detected threats from the Web:
Network activity:
Connecting to:
gaand####.####.net
p####.####.com:9000
g####.####.com
2####.####.67:10001
sd####.####.com
apm-col####.####.com
p####.####.com
1####.####.45:10002
2####.####.134:8080
c####.####.com
reso####.####.com
w####.####.com
p####.####.cn
res####.####.com
sdkup####.####.com:20000
2####.####.112:8080
sdkup####.####.com
1####.####.45
2####.####.67
m####.####.cn
HTTP GET requests:
reso####.####.com/gslb/gslb/getbucket.asp
sdkup####.####.com/version/30/patch/astep_A_J_3.0.0_30.apk_29_patch.apk
m####.####.cn/mtin.db.unacc_TH_2017011601.zip
w####.####.com/rdo/order?mcpid=####&orderNo=####&feeCode=####&reqTime=##...
p####.####.com/versionpatch?updVersion=####&crc32=####&version=####&imsi...
g####.####.com/hwwh5/images/wdzz.png
w####.####.com/rdo/order/invalid;jsessionid=0A021E265A8A36C00DBB88B74C2E...
p####.####.com/sdkMis/getRdoUrl
sdkup####.####.com:20000/plugin_version/11/2592594337.apk
m####.####.cn/mtin.db.shcut.zip
res####.####.com/v3/ip?output=####&key=####
c####.####.com/20170424/tongyu-pay-lib-2145-2.apk
m####.####.cn/mtin.db.meng.zip
HTTP POST requests:
2####.####.67/con/back.do
p####.####.com/sdk_pools_pay_result
p####.####.com/sdkMis/mobile-submit
p####.####.cn/index.php/API
2####.####.112:8080/mtin-traf/shcut/chks
apm-col####.####.com/cpi/crash
p####.####.com/sdk_pools_pay
2####.####.67:10001/con/inint.do
p####.####.com/record_user_active
p####.####.com/payorder_new
p####.####.com/inner_sdk_upgrade_check
gaand####.####.net/g/d?crc=####
1####.####.45/playstat/a.do
2####.####.134:8080/mtin/home
p####.####.com/sdkMis/init-submit
p####.####.com/sdkMis/mobile-status-quo
1####.####.45:10002/admgr/admgrsurvey.do
p####.####.com/sdkMis/sdk-update
sd####.####.com/behaviorLogging/eventLogging/accept
p####.####.com:9000/sdk_pools_pay_version
Modified file system:
Creates the following files:
/data/data/####/shared_prefs/gud.xml
/data/data/####/files/mtin.db.meng2.zip
/data/data/####/databases/down.db-journal
/data/data/####/shared_prefs/device_id.xml.xml
/data/data/####/shared_prefs/cpMsg.xml
/data/data/####/shared_prefs/CYCLE_PAY_PREF_NAME.xml
/data/data/####/files/plugin.dex
/data/data/####/app_tongyu/plugins/download/tongyu-pay-lib.apk
/sdcard/.tcookieid
/data/data/####/shared_prefs/port.xml.bak
/data/data/####/shared_prefs/pref_file.xml.bak
/data/data/####/shared_prefs/shareyuanlangfirst.xml
/data/data/####/files/plugin.apk
/data/data/####/shared_prefs/port.xml
/data/data/####/shared_prefs/skilldata.xml
/data/data/####/app_tongyu/plugins/tongyu-pay-lib.apk
/sdcard/lang_cyclesdk/cyclesdk.apk
/data/data/####/shared_prefs/yunchao_sp.xml
/data/data/####/files/cp_block_201.dat
/sdcard/Download/jdapks/43314d4450727969507642706d7533394f444a7465513d3d.png
/data/data/####/shared_prefs/yunchao_sp.xml.bak
/data/data/####/databases/down.db
/data/data/####/shared_prefs/LANG_SDK_PREF.xml
/data/data/####/databases/TDGAtcagentgame.db-journal
/sdcard/qin_yuanlang/plugin.apk_30
/sdcard/qin_yuanlang/plugin.apk_29_30
/data/data/####/shared_prefs/pref_file.xml
/data/data/####/databases/TDGAtcagentgame.db
/data/data/####/databases/mp.db-journal
/data/data/####/files/second_block_201.dat
/data/data/####/shared_prefs/tdid.xml
/data/data/####/files/libyunsvc
/data/data/####/databases/zpay_db
/data/data/####/databases/mp.db
/data/data/####/files/mtin.db.unacc_TH_2017011601.zip
/data/data/####/shared_prefs/21fc68db9e53b64bddec0a3c9b68692b8|account_file.xml
/data/data/####/files/mtin.db.shcut.zip
/data/data/####/databases/zpay_db-journal
/data/data/####/shared_prefs/TestinAgent.xml
/data/data/####/shared_prefs/getFlag.xml
/data/data/####/shared_prefs/CYCLE_UNIQUE_ID.xml
Sets the 'executable' attribute to the following files:
/data/data/####/files/libyunsvc
Miscellaneous:
Executes next shell scripts:
/system/bin/dexopt --dex 27 104 40 29808 /data/data/####/files/mtin.db.shcut.zip 1251825351 -1802210082 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framewo
/system/bin/dexopt --dex 27 70 40 93216 /storage/emulated/0/lang_cyclesdk/cyclesdk.apk 1251701989 -1251641711 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/fra
/system/bin/dexopt --dex 27 101 40 20492 /data/data/####/files/mtin.db.meng2.zip 1249866042 -1281064277 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framewo
/system/bin/dexopt --dex 27 95 40 134668 /data/data/####/app_tongyu/plugins/tongyu-pay-lib.apk 0 240775792 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/fram
/system/bin/dexopt --dex 27 93 40 441996 /data/data/####/files/plugin.apk 1250841167 993922828 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /system/framework/framew
sh
/system/bin/dexopt --dex 27 96 40 80024 /data/data/####/files/mtin.db.unacc_TH_2017011601.zip 1251638852 -1487855573 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /s
cat /sys/class/net/wlan0/address
chmod 755 /data/data/####/files/libyunsvc
/system/bin/dexopt --dex 27 81 40 447640 /data/data/####/app_tongyu/plugins/tongyu-pay-lib.apk 1234142786 -1913633502 45 /system/framework/core.jar /system/framework/core-junit.jar /system/framework/bouncycastle.jar /system/framework/ext.jar /
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Завантажте Dr.Web для Android
Безкоштовно на 3 місяці
Всі компоненти захисту
Подовження демо в AppGallery/Google Pay
Подальший перегляд даного сайта означає, що Ви погоджуєтесь на використання нами cookie-файлів та інших технологій збору статистичних відомостей про відвідувачів. Докладніше
OK