Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Android.Phantom.5.origin

Added to the Dr.Web virus database: 2026-01-30

Virus description added:

SHA1 hash:

  • 68572b9f2f588396d89ea85dc69bc5242de98a1c

Description

A trojan spy. The module loaded and executed by Android.Phantom.1.origin. It sends the hxxps[:]//iboot[.]site server device information, including the phone number, geolocation, and the list of apps. Below is the list of parameters collected by this SDK; whether the information in a parameter will be received depends on the permissions granted to the application containing the embedded trojan.

The list of parameters sent:

Parameter Description
sdk_version_nameSDK version
timetime of creation
appsflyerdebuginfoAppsflyer data
idsdevice identifier
buildAndroid build data
inputinput information
librarylibrary data
mediamedia opportunities
storagestorage information
memThresholdthreshold of available memory
usbUSB and ADB data
sensorsensors
hardwarehardware data
batteryInfobattery status
netnetwork
locationlocation
packageInfoinstaller information
deviceInfodetailed device data
procVersionkernel version
fileStatfile system statistics
fontsuser fonts
systemFontssystem fonts
ringTitlecurrent ringtone
InputLanguageListinput languages
inputMethodsactive input methods
installedAppsinstalled applications
gpuInfoGPU information
inputDevicesinput devices
unameuname data
service_listserver list
advertisingInfoadvertising information
upTimedevice uptime
getTotalSpace_INTERNALsize of internal storage
getTotalSpace_EXTERNALsize of external storage
screenOffTimeoutscreen timeout
isEmulatoremulator's flag
EmuCheckercauses of emulator detection
deviceInfo.cpuFreqCPU frequency per each core
deviceInfo.dfdrive information
deviceInfo.memInfoListmemory data
deviceInfo.uptimesystem uptime
deviceInfo.versionkernel version
deviceInfo.wlan0_addressWi-Fi MAC address
deviceInfo.cpuFreq.cpuX.cpuinfo_max_freqmaximum CPU frequency
deviceInfo.cpuFreq.cpuX.cpuinfo_min_freqminimum CPU frequency
deviceInfo.cpuFreq.cpuX.time_in_stateCPU frequency statistics
deviceInfo.memInfoList.memInfoX.meminfo0meminfo data
deviceInfo.memInfoList.memInfoX.meminfo1meminfo data
deviceInfo.memInfoList.memInfoX.meminfo2meminfo data
ids.imeiIMEI
ids.imeisIMEI list
ids.deviceIdsdevice identifier
ids.meidsMEID
ids.imsiIMSI
ids.serialNodevice serial number
ids.androidIdAndroid ID
ids.iccidSIM serial number
ids.phoneNophone number
ids.userAgentUser-Agent
ids.googleADIDGoogle Advertising ID
ids.drmIdDRM identifier
ids.descriptionbuild description
ids.bootloaderinstaller version
ids.bootimage_utcdate of the "boot image" build
ids.getpropgetprop system properties
net.networkCountryIsonetwork country code
net.networkOperatornetwork operator code
net.networkSpecifiernetwork specifier
net.networkTypenetwork type
net.networkSubTypenetwork subtype
net.networkTypeNamenetwork type name
net.networkSubTypeNamenetwork subtype name
net.apnAPN
net.ip4IPv4 address
net.ip6IPv6 address
net.mac1MAC address
net.mac2MAC address
net.linkedWificurrent Wi-Fi network
net.wifiListlist of Wi-Fi networks
net.isWifiWi-Fi connection flag
net.wifiProxyWi-Fi proxy
net.baseStationIdbase station ID
net.baseStationId1base station ID
net.bluetoothAddressBluetooth address
net.bluetoothMACBluetooth MAC
net.allCellInfocell information
net.IP_addressthe ip address command output
net.ip_neighborthe ip neighbor command output
net.ip_route_list_match_0the ip route list output
net.ip_routerouting list
net.ip_addr_showthe ip addr show output

News posts about this trojan
Indicators of compromise

Recommandations pour le traitement


Android

  1. Si votre appareil mobile fonctionne correctement, veuillez télécharger et installer sur votre appareil mobile le produit antivirus gratuit Dr.Web для Android Light. Lancez un scan complet et suivez les recommandations sur la neutralisation des menaces détectées.
  2. Si l'appareil mobile est bloqué par le Trojan de la famille Android.Locker (un message sur une violation grave de la loi ou une demande de rançon s’affichent sur l'écran de l'appareil mobile), procédez comme suit :
    • démarrez votre Smartphone ou votre tablette en mode sans échec (si vous ne savez pas comment faire, consultez la documentation de l'appareil mobile ou contactez le fabricant) ;
    • puis téléchargez et installez sur votre appareil contaminé le produit antivirus gratuit Dr.Web для Android Light et lancez un scan complet puis suivez les recommandations sur la neutralisation des menaces détectées ;
    • Débranchez votre appareil et rebranchez-le.

En savoir plus sur Dr.Web pour Android