Analysé par: Jordan Pan   

 Threat sub-type::

Information Stealer, Click Fraud, Malicious Downloader

 Plate-forme:

Android OS

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
 Information Exposure Rating::
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Trojan

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild::
    Oui

  Overview

Erfasst Geräteinformationen. Sendet SMS-Nachrichten an teure Sonderrufnummern, wodurch Ihnen hohe Verbindungsgebühren für unerwünschte Dienste in Rechnung gestellt werden. Zeigt Popup-Werbung an. Dies ist die Erkennung von Trend Micro für Android-Anwendungen, die mit bösartigem Code gekoppelt sind.

  Détails techniques

File size: 2902974 bytes
Memory resident: Oui
Date de réception des premiers échantillons: 18 septembre 2015
Charge malveillante: Compromises system security, Connects to URLs/IPs, Displays ads, Steals information

Mobile Malware-Routine

Ist eine Datei, die die folgenden Informationen auf dem betroffenen Mobilgerät sammelt:

  • phoneNumber
  • iMEI
  • iMSI
  • channel
  • chargeKey
  • cityInfo
  • location

Erfasst die folgenden Geräteinformationen:

  • imei
  • imsi
  • phone number

Greift auf folgende bösartige URL(s) zu, um Dateien herunterzuladen:

    Sendet Textnachrichten an die folgenden teuren Sonderrufnummern, wodurch unnötig hohe Telefongebühren anfallen:

    • 106566660020

    Fungiert als SMS-Relay, das von einer Remote-URL weitergeleitete SMS empfängt. Dadurch können betroffenen Benutzern ohne ihr Wissen Gebühren für den Versand von SMS in Rechnung gestellt werden.

    Blockiert die empfangene SMS und verhindert, dass der Benutzer diese liest.

    Sobald die App verwendet wird, erscheint der folgende Bildschirm:

    • adds and porn pictures

    Zeigt Popup-Werbung an.

    Fordert bei der Installation die folgenden Berechtigungen:

    • android.permission.ACCESS_ASSISTED_GPS
    • android.permission.ACCESS_COARSE_LOCATION
    • android.permission.ACCESS_FINE_LOCATION
    • android.permission.ACCESS_GPS
    • android.permission.ACCESS_LOCATION
    • android.permission.ACCESS_MOCK_LOCATION
    • android.permission.ACCESS_NETWORK_STATE
    • android.permission.ACCESS_WIFI_STATE
    • android.permission.BROADCAST_STICKY
    • android.permission.CALL_PHONE
    • android.permission.CAMERA
    • android.permission.CHANGE_CONFIGURATION
    • android.permission.CHANGE_NETWORK_STATE
    • android.permission.CHANGE_WIFI_STATE
    • android.permission.DISABLE_KEYGUARD
    • android.permission.FLASHLIGHT
    • android.permission.GET_ACCOUNTS
    • android.permission.GET_TASKS
    • android.permission.INTERACT_ACROSS_USERS_FULL
    • android.permission.INTERNET
    • android.permission.KILL_BACKGROUND_PROCESSES
    • android.permission.MOUNT_UNMOUNT_FILESYSTEMS
    • android.permission.READ_CALL_LOG
    • android.permission.READ_CONTACTS
    • android.permission.READ_EXTERNAL_STORAGE
    • android.permission.READ_LOGS
    • android.permission.READ_PHONE_STATE
    • android.permission.READ_SMS
    • android.permission.RECEIVE_BOOT_COMPLETED
    • android.permission.RECEIVE_MMS
    • android.permission.RECEIVE_SMS
    • android.permission.RECEIVE_WAP_PUSH
    • android.permission.REORDER_TASKS
    • android.permission.RESTART_PACKAGES
    • android.permission.RUN_INSTRUMENTATION
    • android.permission.SEND_SMS
    • android.permission.SET_PROCESS_FOREGROUND
    • android.permission.SIGNAL_PERSISTENT_PROCESSES
    • android.permission.SYSTEM_ALERT_WINDOW
    • android.permission.VIBRATE
    • android.permission.WAKE_LOCK
    • android.permission.WRITE_APN_SETTINGS
    • android.permission.WRITE_EXTERNAL_STORAGE
    • android.permission.WRITE_SETTINGS
    • android.permission.WRITE_SMS
    • com.anddoes.launcher.permission.READ_SETTINGS
    • com.android.launcher.permission.INSTALL_SHORTCUT
    • com.android.launcher.permission.READ_SETTINGS
    • com.android.launcher.permission.UNINSTALL_SHORTCUT
    • com.android.launcher.permission.WRITE_SETTINGS
    • com.android.launcher2.permission.READ_SETTINGS
    • com.android.launcher3.permission.READ_SETTINGS
    • com.android.mylauncher.permission.READ_SETTINGS
    • com.ebproductions.android.launcher.permission.READ_SETTINGS
    • com.fede.launcher.permission.READ_SETTINGS
    • com.htc.launcher.permission.READ_SETTINGS
    • com.huawei.android.launcher.permission.READ_SETTINGS
    • com.huawei.launcher2.permission.READ_SETTINGS
    • com.huawei.launcher3.permission.READ_SETTINGS
    • com.lenovo.launcher.permission.READ_SETTINGS
    • com.lge.launcher.permission.READ_SETTINGS
    • com.oppo.launcher.permission.READ_SETTINGS
    • com.qihoo360.launcher.permission.READ_SETTINGS
    • com.sec.android.app.twlauncher.settings.READ_SETTINGS
    • com.tencent.qqlauncher.permission.READ_SETTINGS
    • net.qihoo.launcher.permission.READ_SETTINGS
    • org.adw.launcher.permission.READ_SETTINGS
    • org.adw.launcher_donut.permission.READ_SETTINGS
    • org.adwfreak.launcher.permission.READ_SETTINGS

    Dies ist die Erkennung von Trend Micro für Android-Anwendungen, die mit bösartigem Code gekoppelt sind.

      Solutions

    Moteur de scan minimum: 9.800

    Step 1

    TREND MICRO MOBILE SECURITY LÖSUNG

    Die integrierte Lösung von Trend Micro für mobile Geräte bietet automatische Virensuche in Echtzeit zum Schutz von Wireless-Geräten vor Internet- oder Datei-basiertem bösartigem Code oder Viren.

    Laden Sie die neueste Trend Micro Sicherheitslösung von dieser Website herunter.

    Step 2

    Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als ANDROIDOS_CURIOUS.HRX entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


    Participez à notre enquête!