Для корректной работы нашего сайта необходимо включить поддержку JavaScript в вашем браузере.
Android.SmsSend.17205
Добавлен в вирусную базу Dr.Web:
2017-03-23
Описание добавлено:
2017-03-23
Technical information
Malicious functions:
Sends SMS messages:
12114: dyl#####,####,6000031-1-1041-xx10002-2
106575206321505460: dyl#####,####,6000031-1-1041-xx10002-2
Sends data on received text messages to remote host.
Modified file system:
Creates the following files:
/data/data/####/cache/webviewCacheChromium/f_00002f
/data/data/####/cache/webviewCacheChromium/f_00002e
/data/data/####/cache/webviewCacheChromium/f_00002d
/data/data/####/cache/webviewCacheChromium/f_00002c
/data/data/####/cache/webviewCacheChromium/f_00002b
/data/data/####/cache/webviewCacheChromium/f_00002a
/data/data/####/databases/utopay.db-journal
/data/data/####/cache/webviewCacheChromium/data_3
/data/data/####/cache/webviewCacheChromium/data_2
/data/data/####/shared_prefs/cpMsg.xml
/data/data/####/cache/webviewCacheChromium/data_0
/data/data/####/databases/webviewCookiesChromium.db-journal
/data/data/####/shared_prefs/pretw.xml
/data/data/####/files/cache.info
/data/data/####/cache/info/dmdata.jar
/data/data/####/shared_prefs/####_preferences.xml.bak
/data/data/####/cache/webviewCacheChromium/f_000026
/data/data/####/cache/webviewCacheChromium/f_000025
/data/data/####/cache/webviewCacheChromium/f_000024
/data/data/####/cache/webviewCacheChromium/f_000023
/data/data/####/cache/webviewCacheChromium/f_000022
/data/data/####/cache/webviewCacheChromium/f_000021
/data/data/####/cache/webviewCacheChromium/f_000020
/data/data/####/cache/webviewCacheChromium/f_000029
/data/data/####/cache/webviewCacheChromium/f_000028
/data/data/####/databases/mp.db
/data/data/####/cache/webviewCacheChromium/index
/data/data/####/shared_prefs/TestinCrash.xml
/data/data/####/cache/webviewCacheChromium/f_00000a
/data/data/####/cache/webviewCacheChromium/f_00000c
/data/data/####/cache/webviewCacheChromium/f_00000b
/data/data/####/cache/webviewCacheChromium/f_00000e
/data/data/####/cache/webviewCacheChromium/f_00000d
/data/data/####/cache/webviewCacheChromium/f_00000f
/data/data/####/cache/webviewCacheChromium/f_000034
/data/data/####/cache/webviewCacheChromium/f_000035
/data/data/####/cache/webviewCacheChromium/f_000036
/data/data/####/cache/webviewCacheChromium/f_000037
/data/data/####/cache/webviewCacheChromium/f_000030
/data/data/####/cache/webviewCacheChromium/f_000031
/data/data/####/cache/webviewCacheChromium/f_000032
/data/data/####/cache/webviewCacheChromium/f_000033
/data/data/####/cache/webviewCacheChromium/f_000038
/data/data/####/cache/webviewCacheChromium/f_000039
/data/data/####/databases/TestinAgent.db
/data/data/####/shared_prefs/pretw.xml.bak
/data/data/####/cache/webviewCacheChromium/f_00003a
/data/data/####/cache/webviewCacheChromium/f_000009
/data/data/####/databases/sms_db
/data/data/####/cache/webviewCacheChromium/f_000001
/data/data/####/cache/webviewCacheChromium/f_000003
/data/data/####/cache/webviewCacheChromium/f_000002
/data/data/####/cache/webviewCacheChromium/f_000005
/data/data/####/cache/webviewCacheChromium/f_000004
/data/data/####/cache/webviewCacheChromium/f_000007
/data/data/####/cache/webviewCacheChromium/f_000006
/data/data/####/cache/webviewCacheChromium/data_1
/data/data/####/databases/mp.db-journal
/data/data/####/app_dex/utopay_close.png
/data/data/####/cache/webviewCacheChromium/f_000008
/sdcard/.twservice/qshp_3001_2236/tw
/data/data/####/app_dex/utopay.jar
/data/data/####/shared_prefs/TestinCrash.xml.bak
/data/data/####/cache/webviewCacheChromium/f_000018
/data/data/####/cache/webviewCacheChromium/f_000019
/data/data/####/cache/webviewCacheChromium/f_000016
/data/data/####/cache/webviewCacheChromium/f_000017
/data/data/####/cache/webviewCacheChromium/f_000014
/data/data/####/cache/webviewCacheChromium/f_000015
/data/data/####/cache/webviewCacheChromium/f_000012
/data/data/####/cache/webviewCacheChromium/f_000013
/data/data/####/cache/webviewCacheChromium/f_000010
/data/data/####/cache/webviewCacheChromium/f_000011
/data/data/####/databases/TestinAgent.db-journal
/data/data/####/shared_prefs/twj.xml
/data/data/####/cache/webviewCacheChromium/f_00001f
/data/data/####/cache/webviewCacheChromium/f_00001d
/data/data/####/cache/webviewCacheChromium/f_00001e
/data/data/####/cache/webviewCacheChromium/f_00001b
/data/data/####/cache/webviewCacheChromium/f_00001c
/data/data/####/cache/webviewCacheChromium/f_00001a
/data/data/####/databases/milipay_sms_one.db-journal
/data/data/####/shared_prefs/getFlag.xml
/data/data/####/app_dex/utopay_icon.gif
/data/data/####/shared_prefs/####_preferences.xml
/data/data/####/files/mj.apk
/data/data/####/shared_prefs/device_id.xml.xml
/data/data/####/files/jarinfo.info
/data/data/####/files/userdata
/data/data/####/databases/webview.db-journal
/data/data/####/files/goonpost.info
/data/data/####/databases/sms_db-journal
/data/data/####/cache/webviewCacheChromium/f_000027
/data/data/####/shared_prefs/twc.xml
/sdcard/.twservice/qshp_3001_2236.zip
/data/data/####/shared_prefs/zzconfig.xml
Miscellaneous:
Executes next shell scripts:
cat /sys/block/mmcblk0/device/cid
busybox ifconfig
getprop apps.customerservice.device
Contains functionality to send SMS messages automatically.
Рекомендации по лечению
Android
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Подробнее о Dr.Web для Android
Демо бесплатно на 14 дней
Выдаётся при установке
Поздравляем!
Обменяйте их на скидку до 50% на покупку Dr.Web.
Получить скидку
Скачайте Dr.Web для Android
Бесплатно на 3 месяца
Все компоненты защиты
Продление демо через AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
OK