Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.268

Добавлен в вирусную базу Dr.Web: 2018-07-17

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) c-h####.g####.com:80
  • TCP(HTTP/1.1) xiaoyu-####.b0.upa####.com:80
  • TCP(HTTP/1.1) sdk.o####.p####.####.com:80
  • TCP(HTTP/1.1) sni.c####.q####.####.net:80
  • TCP(TLS/1.0) ssl.gst####.com:443
  • TCP(TLS/1.0) sh.wagbr####.alibaba####.com:443
  • TCP(TLS/1.0) wfd.net####.im:443
  • TCP(TLS/1.0) j####.you####.me:443
  • TCP(TLS/1.0) lbs.net####.im:443
  • TCP(TLS/1.0) www.go####.com:443
  • TCP(TLS/1.0) nim.qi####.com:443
  • TCP(TLS/1.0) api.growi####.com:443
  • TCP(TLS/1.0) adser####.go####.com:443
  • TCP(TLS/1.0) qy-swa####.qi####.com:443
  • TCP(TLS/1.0) t.growi####.com:443
  • TCP(TLS/1.0) www.gst####.com:443
  • TCP c####.g####.ig####.com:5224
  • TCP l####.net####.im:8080
  • TCP sdk.o####.t####.####.com:5224
Запросы DNS:
  • 7j####.c####.z0.####.com
  • adser####.go####.com
  • api.growi####.com
  • c####.g####.ig####.com
  • c-h####.g####.com
  • j####.you####.me
  • l####.net####.im
  • lbs.net####.im
  • nim.qi####.com
  • plb####.u####.com
  • qy-swa####.qi####.com
  • sdk.c####.ig####.com
  • sdk.o####.p####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
  • ssl.gst####.com
  • t.growi####.com
  • u####.u####.com
  • wfd.net####.im
  • www.go####.com
  • www.go####.nl
  • www.gst####.com
  • xiaoyu-####.b0.upa####.com
Запросы HTTP GET:
  • sni.c####.q####.####.net/config/hz-hzv3.conf
  • sni.c####.q####.####.net/tdata_MkX219
  • sni.c####.q####.####.net/tdata_iGj879
  • xiaoyu-####.b0.upa####.com/uploads//home/jizu_V23.png
  • xiaoyu-####.b0.upa####.com/uploads//home/use-bag_V23.png
  • xiaoyu-####.b0.upa####.com/uploads/goods/20180524/3c8e82ba817d4854bc10b5...
  • xiaoyu-####.b0.upa####.com/uploads/goods/20180524/49d02b38abbb4733a13546...
  • xiaoyu-####.b0.upa####.com/uploads/goods/20180525/7f32aadb444e4b36956006...
  • xiaoyu-####.b0.upa####.com/uploads/goods/20180530/4d4ddb10d0ba4bdaa47016...
  • xiaoyu-####.b0.upa####.com/uploads/goods/20180530/9cd4f8809bed470d8d44b6...
  • xiaoyu-####.b0.upa####.com/uploads/goods/20180604/3c0678d99aee472fb9b760...
  • xiaoyu-####.b0.upa####.com/uploads/goods/20180607/a45d34dbe82341438d07a3...
  • xiaoyu-####.b0.upa####.com/uploads/goods/20180614/b3c9f2593cea4e3d9c556e...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180531/02e9b372b7834ccdad74dd...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180531/0ad02c08438a4953b4d358...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180531/0c2312cf69c6436493c885...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180531/1c753b030f9a4506be91f8...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180531/2043eb49693b4f72902a72...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180531/568ffd3e52144adf8a8d18...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180531/6b317c8bf142438bbc60cb...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180531/8ad5a84d63d5480e8ce685...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180531/9d9c7cf2cde6402eb2c9ac...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180531/b2efec18ae42458b864aa7...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180531/cb66b733654546ff803e91...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180531/cee526a671df4f84b7af7d...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180531/d7c4700ba96a46a9840f24...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180531/ffcdd5e1adba41f19ff5d5...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180601/30afc3e2a02c42c5b62433...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180613/a7cf72664e3b46c7b34c46...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180615/bdd5df51ef074ebe82d30b...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180627/c45b3a847d8e4559b74743...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180711/c96824bf68ae4c8aa0d052...
  • xiaoyu-####.b0.upa####.com/uploads/topic/20180717/1e617a149f024d18b87e6c...
Запросы HTTP POST:
  • c-h####.g####.com/api.php?format=####&t=####
  • sdk.o####.p####.####.com/api.php?format=####&t=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/.jg.ic
  • /data/data/####/Alvin2.xml
  • /data/data/####/ContextData.xml
  • /data/data/####/NIMSDK_Config_19bb266bc86cb2cfe0f6784867b55f45.xml
  • /data/data/####/NIMSDK_Config_19bb266bc86cb2cfe0f6784867b55f45_...05.xml
  • /data/data/####/UM_PROBE_DATA.xml
  • /data/data/####/Unicorn.19bb266bc86cb2cfe0f6784867b55f45.xml
  • /data/data/####/_nohttp_cache_db.db
  • /data/data/####/_nohttp_cache_db.db-journal
  • /data/data/####/_nohttp_cookies_db.db
  • /data/data/####/_nohttp_cookies_db.db-journal
  • /data/data/####/a==7.4.0&&2.3_1531845711138_envelope.log
  • /data/data/####/com.qiyukf.analytics.xml
  • /data/data/####/com.xiaoyu.youmiao;core.growing.db
  • /data/data/####/com.xiaoyu.youmiao;core.growing.db-journal
  • /data/data/####/com.xiaoyu.youmiao;pushservice.growing.db
  • /data/data/####/com.xiaoyu.youmiao;pushservice.growing.db-journal
  • /data/data/####/d==7.4.0&&2.3_1531845711356_envelope.log
  • /data/data/####/d==7.4.0&&2.3_1531845718301_envelope.log
  • /data/data/####/d==7.4.0&&2.3_1531845719072_envelope.log
  • /data/data/####/d==7.4.0&&2.3_1531845720634_envelope.log
  • /data/data/####/d==7.4.0&&2.3_1531845722101_envelope.log
  • /data/data/####/d==7.4.0&&2.3_1531845723526_envelope.log
  • /data/data/####/d==7.4.0&&2.3_1531845724988_envelope.log
  • /data/data/####/d==7.4.0&&2.3_1531845726660_envelope.log
  • /data/data/####/d==7.4.0&&2.3_1531845727606_envelope.log
  • /data/data/####/d==7.4.0&&2.3_1531845729199_envelope.log
  • /data/data/####/d==7.4.0&&2.3_1531845731699_envelope.log
  • /data/data/####/d==7.4.0&&2.3_1531845737719_envelope.log
  • /data/data/####/d==7.4.0&&2.3_1531845739473_envelope.log
  • /data/data/####/d==7.4.0&&2.3_1531845740866_envelope.log
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/gdaemon_20161017
  • /data/data/####/getui_sp.xml
  • /data/data/####/growing.db-journal
  • /data/data/####/growing_ecsid.xml
  • /data/data/####/growing_persist_data.xml
  • /data/data/####/growing_profile.xml
  • /data/data/####/gx_sp.xml
  • /data/data/####/i==1.2.0&&2.3_1531845710526_envelope.log
  • /data/data/####/info.xml
  • /data/data/####/init.pid
  • /data/data/####/init_c1.pid
  • /data/data/####/libjiagu1570293535.so
  • /data/data/####/msg.db-journal
  • /data/data/####/multidex.version.xml
  • /data/data/####/push.pid
  • /data/data/####/pushext.db-journal
  • /data/data/####/pushg.db-journal
  • /data/data/####/pushsdk.db-journal
  • /data/data/####/qiyu_save_19bb266bc86cb2cfe0f6784867b55f45.xml
  • /data/data/####/run.pid
  • /data/data/####/tdata_MkX219
  • /data/data/####/tdata_MkX219.jar
  • /data/data/####/tdata_iGj879
  • /data/data/####/tdata_iGj879.jar
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/um_pri.xml
  • /data/data/####/umdat.xml
  • /data/data/####/umeng_common_config.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/unicorn#cheese#
  • /data/data/####/youmiao_cache_settings.xml
  • /data/media/####/.a.dat
  • /data/media/####/.adfwe.dat
  • /data/media/####/.cca.dat
  • /data/media/####/.nomedia
  • /data/media/####/.umm.dat
  • /data/media/####/053881070ac52f9797b0bdd781044e9198c876f66d90d0....0.tmp
  • /data/media/####/0d37658dc21330575bb0f48cb811d163aa52088b6d6f0b....0.tmp
  • /data/media/####/1f3f5ca9fc78f860fa7db383a611daed8f96911eed1757....0.tmp
  • /data/media/####/2375db5fa4d1b4fe341c67eb9bc4813ae1cdeed7fe569e....0.tmp
  • /data/media/####/2f48e097bed02ac1ad127c87ddf706423d4b47bb0db14e....0.tmp
  • /data/media/####/3b251f8345cd5655221f3086a9032e71f8914ef91fd44d....0.tmp
  • /data/media/####/71550a8535a5f33092f0d45d0d8ad58d95f8751f739d09....0.tmp
  • /data/media/####/77171a6c481db76a800c876ffcb06148e1cc4de1bb3f10....0.tmp
  • /data/media/####/8d3c30a888afcb1d40844f4fc007b096f74a877f73594d....0.tmp
  • /data/media/####/9b44c4864e89689d9e1af908e991221e0ff0b191e1b5f6....0.tmp
  • /data/media/####/9d7c8e0907c53865a08be47f35dd900733bb1d5afddd9a....0.tmp
  • /data/media/####/9f1d8343c93605e4a3484bd48709fe6ad23c39a5263f26....0.tmp
  • /data/media/####/9f378271f481736d5e4046ccdd8cb77ce0b9185d824faf....0.tmp
  • /data/media/####/Alvin2.xml
  • /data/media/####/ContextData.xml
  • /data/media/####/a1ec5614918c7a5cc0ffafa221dcd02b1193f5f4423cda....0.tmp
  • /data/media/####/a9bf12b2ff4ed5923fe2b5193ec6c59c6d651ea6eaecca....0.tmp
  • /data/media/####/app.db
  • /data/media/####/b43b9876c1c99eb7ce4701cd7071698f9db9846dad88a5....0.tmp
  • /data/media/####/b8a26a72092269b86fb7494e4064453452d9e4cb6adc34....0.tmp
  • /data/media/####/bbc707633537f4a6c1f305188ac6631c9b9caea9d9cad7....0.tmp
  • /data/media/####/c1c80eb866ed968baf5049cb059c1207daea706cb16b3b....0.tmp
  • /data/media/####/c87b4a526e79d165ede95e19d8ed01909fffaadae6fd49....0.tmp
  • /data/media/####/com.getui.sdk.deviceId.db
  • /data/media/####/com.igexin.sdk.deviceId.db
  • /data/media/####/com.xiaoyu.youmiao.bin
  • /data/media/####/com.xiaoyu.youmiao.db
  • /data/media/####/d7b515544a6e63ede5dc1f1e4078012fcb41de2b37cd60....0.tmp
  • /data/media/####/e38d83d565467580ee53afe4b8cf464b0d639c8ab4fc69....0.tmp
  • /data/media/####/e3f883d0adfe1816456fc9c305c9d363208b53ebabd873....0.tmp
  • /data/media/####/f4efc5164a37be20a333c7a49fbf958d52b98069805c94....0.tmp
  • /data/media/####/journal.tmp
  • /data/media/####/tdata_MkX219
  • /data/media/####/tdata_iGj879
  • /data/media/####/test.log
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • <Package Folder>/files/gdaemon_20161017 0 <Package>/<Package>.getui.GetuiPushService 24853 300 0
  • chmod 700 <Package Folder>/files/gdaemon_20161017
  • chmod 755 <Package Folder>/.jiagu/libjiagu1570293535.so
  • ls /
  • ls /sys/class/thermal
  • sh <Package Folder>/files/gdaemon_20161017 0 <Package>/<Package>.getui.GetuiPushService 24853 300 0
Загружает динамические библиотеки:
  • getuiext2
  • libjiagu1570293535
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-ECB-NoPadding
  • RSA-ECB-PKCS1Padding
  • RSA-NONE-OAEPWithSHA1AndMGF1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS7Padding
  • AES-ECB-NoPadding
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о настроках APN.
Осуществляет доступ к информации об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке