Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.1011

Добавлен в вирусную базу Dr.Web: 2018-08-09

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) api.n####.i####.com:80
  • TCP(HTTP/1.1) st####.i####.com:80
  • TCP(HTTP/1.1) mem####.3####.net:80
  • TCP(HTTP/1.1) api.icl####.i####.com:80
  • TCP(HTTP/1.1) loc.map.b####.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) u####.icl####.i####.com:80
  • TCP(HTTP/1.1) ur####.anal####.cn:8089
  • TCP(HTTP/1.1) i####.del####.i####.com:80
  • TCP(HTTP/1.1) www.qchann####.cn:80
  • TCP(TLS/1.0) st####.shu####.cn:443
  • TCP(TLS/1.0) daa.shu####.cn:443
  • TCP(TLS/1.0) sh.wagbr####.alibaba####.com:443
  • TCP(TLS/1.0) fp.fraudme####.cn:443
  • TCP(TLS/1.0) u####.icl####.i####.com:443
  • TCP(TLS/1.0) api.shu####.cn:443
  • TCP(TLS/1.0) api.icl####.i####.com:443
  • TCP i####.ifen####.com:80
Запросы DNS:
  • and####.b####.qq.com
  • api.icl####.i####.com
  • api.n####.i####.com
  • api.pus####.i####.com
  • api.shu####.cn
  • daa.shu####.cn
  • fp.fraudme####.cn
  • i####.del####.i####.com
  • i####.del####.i####.com
  • i####.ifen####.com
  • ife####.3g.i####.com
  • loc.map.b####.com
  • mt####.go####.com
  • plb####.u####.com
  • st####.i####.com
  • st####.shu####.cn
  • sta####.i####.com
  • u####.icl####.i####.com
  • u####.u####.com
  • ur####.anal####.cn
  • www.3####.org
  • www.qchann####.cn
Запросы HTTP GET:
  • api.icl####.i####.com/client_base_config?configType=####&&gv=####&av=###...
  • api.icl####.i####.com/client_base_config?configType=####&gv=####&av=####...
  • api.icl####.i####.com/client_base_config?configType=####&newInstall=####...
  • api.icl####.i####.com/client_base_config?gv=####&av=####&uid=####&device...
  • api.icl####.i####.com/ifengNewsKeepLiveConfig?gv=####&av=####&uid=####&d...
  • api.icl####.i####.com/interest_select?gv=####&av=####&uid=####&deviceid=...
  • api.n####.i####.com/ClientAdversApi1508?iua=####&adids=####&gv=####&av=#...
  • i####.del####.i####.com/getmcode?iua=####&adid=####&gv=####&av=####&uid=...
  • mem####.3####.net/dyndns/getip
  • st####.i####.com/appsta.js?datatype=####&datatype2=####&mos=####&softver...
  • st####.i####.com/appsta.js?datatype=####&mos=####&softversion=####&publi...
Запросы HTTP POST:
  • and####.b####.qq.com/rqd/async
  • loc.map.b####.com/offline_loc
  • loc.map.b####.com/sdk.php
  • u####.icl####.i####.com/appsta.js
  • ur####.anal####.cn:8089/
  • www.qchann####.cn/center/adj
  • www.qchann####.cn/center/adj?appkey=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/anr/traces.txt
  • /data/data/####/.imprint
  • /data/data/####/.jg.ic
  • /data/data/####/.td-3
  • /data/data/####/1cdb1292f33954bf4277f61a62229
  • /data/data/####/49cef1324178a0f891518558d2f72580
  • /data/data/####/54feb131db3b2146c4e35ddc399bbc90
  • /data/data/####/61569f186adb1a28f957f2afc8b48c4f
  • /data/data/####/73692c384a5a92e84ad3e389dfdc1
  • /data/data/####/8a4966925741cd5e4c24f153f81a9
  • /data/data/####/8c249dba19b8987e1ae4e85ab047a8dd
  • /data/data/####/9732985cba77455a16a27d949b35516e
  • /data/data/####/Alvin2.xml
  • /data/data/####/COMMENTS_DB.db
  • /data/data/####/COMMENTS_DB.db-journal
  • /data/data/####/ContextData.xml
  • /data/data/####/FirstLogin.xml
  • /data/data/####/PushSettings.xml.xml
  • /data/data/####/QT.xml
  • /data/data/####/TeleSign.db-journal
  • /data/data/####/a6f2b12d2c2c90367adfab4ca75c8d19
  • /data/data/####/arch.xml
  • /data/data/####/b9eccfc2c8dedfc94fd4dd7301b8ae
  • /data/data/####/bugly_db_-journal
  • /data/data/####/c2f8c11ea23346a39deaf566e3c8b1
  • /data/data/####/com.ifeng.ipush.xml
  • /data/data/####/com.ifeng.ipush.xml.bak
  • /data/data/####/com.ifeng.kuaitoutiao_dna.xml
  • /data/data/####/com.ifeng.kuaitoutiao_preferences.xml
  • /data/data/####/com.ifeng.kuaitoutiao_preferences.xml.bak (deleted)
  • /data/data/####/com.ifeng.kuaitoutiao_prefs.xml
  • /data/data/####/com.ifeng.kuaitoutiao_prefs.xml.bak
  • /data/data/####/daemon
  • /data/data/####/du.lock
  • /data/data/####/eguan.db
  • /data/data/####/eguan.db-journal
  • /data/data/####/eguan_app.db
  • /data/data/####/eguan_app.db-journal
  • /data/data/####/event_data.txt
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/f668369fce3e1fe325ccd6f55d5d2a3
  • /data/data/####/firll.dat
  • /data/data/####/fm_shared.xml
  • /data/data/####/geofencing.db
  • /data/data/####/geofencing.db-journal
  • /data/data/####/i==1.2.0&&6.1.3_1533854001736_envelope.log
  • /data/data/####/i==1.2.0&&6.1.3_1533854025639_envelope.log
  • /data/data/####/ifeng_advert_pre.dat
  • /data/data/####/ifeng_advert_task.dat
  • /data/data/####/ifeng_log_GT-I8190.txt
  • /data/data/####/ifeng_main.db
  • /data/data/####/ifeng_main.db-journal
  • /data/data/####/ifeng_statitics+6.1.3.dat
  • /data/data/####/info.xml
  • /data/data/####/libjiagu-233815953.so
  • /data/data/####/local_crash_lock
  • /data/data/####/mipush_extra.xml
  • /data/data/####/multidex.version.xml
  • /data/data/####/ofl.config
  • /data/data/####/ofl_location.db
  • /data/data/####/ofl_location.db-journal
  • /data/data/####/ofl_statistics.db
  • /data/data/####/ofl_statistics.db-journal
  • /data/data/####/push_record.db
  • /data/data/####/push_record.db-journal
  • /data/data/####/qtsession.xml
  • /data/data/####/reading_history.db
  • /data/data/####/reading_history.db-journal
  • /data/data/####/security_info
  • /data/data/####/sp_replace_flag.sp
  • /data/data/####/sp_replace_flag.sp.bak
  • /data/data/####/sputil.sp
  • /data/data/####/sputil.sp.bak
  • /data/data/####/td_fm.dex (deleted)
  • /data/data/####/td_fm.jar
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/um_pri.xml
  • /data/data/####/umdat.xml
  • /data/data/####/umeng_common_config.xml
  • /data/data/####/umeng_common_config.xml.bak
  • /data/data/####/umeng_common_config.xml.bak (deleted)
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_general_config.xml.bak
  • /data/data/####/umeng_it.cache
  • /data/data/####/webview.db-journal
  • /data/media/####/._android.dat
  • /data/media/####/._driver.dat
  • /data/media/####/._system.dat
  • /data/media/####/.a.dat
  • /data/media/####/.adfwe.dat
  • /data/media/####/.cca.dat
  • /data/media/####/.cuid
  • /data/media/####/.nomedia
  • /data/media/####/.td-3
  • /data/media/####/.umm.dat
  • /data/media/####/03b59be63f2b2c48
  • /data/media/####/261d61d3dc7a1c0561e2910eb1e7af77
  • /data/media/####/4785720b581ce010
  • /data/media/####/52e5375847569f1841417d5c4f654448
  • /data/media/####/54feb131db3b2146c4e35ddc399bbc90
  • /data/media/####/5eefac67917729d1eebb07e9ca76b8ec
  • /data/media/####/7d4cbdc3b97f6edaff460cf87ad42720
  • /data/media/####/8a4966925741cd5e4c24f153f81a9
  • /data/media/####/AN.csv-20180809223327
  • /data/media/####/Alvin2.xml
  • /data/media/####/ContextData.xml
  • /data/media/####/TruthInfo.csv-1533854008922
  • /data/media/####/UA.csv-20180809223329
  • /data/media/####/_android.dat
  • /data/media/####/_driver.dat
  • /data/media/####/_system.dat
  • /data/media/####/a4cbbb629bec523cc7b97cdb07c83004
  • /data/media/####/a6f2b12d2c2c90367adfab4ca75c8d19
  • /data/media/####/a9e0850465e9cb52176ae945b679399a
  • /data/media/####/apge.csv-20180809223336
  • /data/media/####/apge.csv-20180809223352
  • /data/media/####/apge.csv-20180809223412
  • /data/media/####/c2f8c11ea23346a39deaf566e3c8b1
  • /data/media/####/conlts.dat
  • /data/media/####/f5ff01b9493f2508
  • /data/media/####/ller.dat
  • /data/media/####/ls.db
  • /data/media/####/ls.db-journal
  • /data/media/####/qt.csv.1533854004479.txt
  • /data/media/####/sysid.dat
  • /data/media/####/test.0
  • /data/media/####/uuid
  • /data/media/####/yoh.dat
  • /data/media/####/yol.dat
  • /data/media/####/yom.dat
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • cat /proc/cpuinfo
  • chmod 444/storage/emulated/0/.Android/.td-3
  • chmod 444/storage/emulated/0/.DataStorage/.td-3
  • chmod 444/storage/emulated/0/.UTSystemConfig/.td-3
  • chmod 444/storage/emulated/0/.qmt/.td-3
  • chmod 444/storage/emulated/0/.td-3
  • chmod 444/storage/emulated/0/Android/.td-3
  • chmod 444/storage/emulated/0/DCIM/.td-3
  • chmod 444/storage/emulated/0/Download/.td-3
  • chmod 444/storage/emulated/0/MQ/.td-3
  • chmod 444/storage/emulated/0/Movies/.td-3
  • chmod 444/storage/emulated/0/Music/.td-3
  • chmod 444/storage/emulated/0/Notifications/.td-3
  • chmod 444/storage/emulated/0/Pictures/.td-3
  • chmod 444/storage/emulated/0/Podcasts/.td-3
  • chmod 444/storage/emulated/0/Ringtones/.td-3
  • chmod 444/storage/emulated/0/baidu/.td-3
  • chmod 444/storage/emulated/0/qmt/.td-3
  • chmod 700 <Package Folder>/app_bin/daemon
  • chmod 755 <Package Folder>/.jiagu/libjiagu-233815953.so
  • date
  • df
  • getprop net.dns1
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.build.display.id
  • id
  • logcat -d -v threadtime
  • ls -l /system/xbin/su
  • ls /dev/socket
  • ls /sys/class/thermal
  • ls /system/fonts
  • mkdir -p <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/
  • ps
  • service call iphonesubinfo 1
  • sh -c cat
  • sh -c cat /proc/sys/kernel/osrelease
  • sh -c cat /proc/sys/kernel/random/boot_id
  • sh -c cat /proc/sys/kernel/random/uuid
  • sh -c cat /proc/uptime
  • sh -c cat /sys/class/net/eth0/address
  • sh -c cat /sys/class/net/eth1/address
  • sh -c cat /sys/class/net/eth2/address
  • sh -c cat <SD-Card>/../../../../../..<SD-Card>/..ccdid
  • sh -c cat <SD-Card>/../../../../../..<SD-Card>/..ccvid
  • sh -c cat <SD-Card>/../../../../../..<SD-Card>/._android.dat
  • sh -c cat <SD-Card>/../../../../../..<SD-Card>/._driver.dat
  • sh -c cat <SD-Card>/../../../../../..<SD-Card>/._system.dat
  • sh -c cat <SD-Card>/../../../../../..<SD-Card>/.aio.dat
  • sh -c cat <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/.ccdid
  • sh -c cat <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/.ccvid
  • sh -c cat <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/_driver.dat
  • sh -c cat <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/aio.dat
  • sh -c cd /proc/;cat cpuinfo
  • sh -c cd /proc/net/ && cat arp
  • sh -c cd /proc/self/;cat status
  • sh -c cd /sys/class/net/eth0/ && cat address
  • sh -c cd /sys/class/net/wlan0/ && cat address
  • sh -c echo NTU4NkFDQkI1NjY4QTJCQTM4MjcwNTg1NzJDMzRBOURBRjhFNDA6MDFBODJFOkFCQzgzQw== > <SD-Card>/../../../../../..<SD-Card>/._driver.dat
  • sh -c echo NTU4NkFDQkI1NjY4QTJCQTM4MjcwNTg1NzJDMzRBOURBRjhFNDA6MDFBODJFOkFCQzgzQw== > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/_driver.dat
  • sh -c echo OTc0QjA1RDEzRDgwOUE2RUUxMzc3MkIyRUJFNDJDNTExMEQ3RjQ6RTM5QzUxOkZDOTc5Nw== > <SD-Card>/../../../../../..<SD-Card>/._android.dat
  • sh -c echo OTc0QjA1RDEzRDgwOUE2RUUxMzc3MkIyRUJFNDJDNTExMEQ3RjQ6RTM5QzUxOkZDOTc5Nw== > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/_android.dat
  • sh -c echo QjU4NUVFQTBCMEQ3MkI1Mzg5QjM5ODQ1MzQ1NUNFMDMzQzdBQjU6ODg2Qzc4OjI3RERDMw== > <SD-Card>/../../../../../..<SD-Card>/._system.dat
  • sh -c echo QjU4NUVFQTBCMEQ3MkI1Mzg5QjM5ODQ1MzQ1NUNFMDMzQzdBQjU6ODg2Qzc4OjI3RERDMw== > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/_system.dat
Загружает динамические библиотеки:
  • Bugly
  • du
  • ifeng_secure
  • libjiagu-233815953
  • locSDK6a
  • securityenv
  • sign
  • tongdun
  • tpnsSecurity
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS5Padding
  • AES-GCM-NoPadding
  • DES-CBC-PKCS5Padding
  • DESede-CBC-PKCS5Padding
  • RSA
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS5Padding
  • AES-GCM-NoPadding
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о настроках APN.
Осуществляет доступ к информации об установленных приложениях.
Осуществляет доступ к информации о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке