Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.3930

Добавлен в вирусную базу Dr.Web: 2018-10-24

Описание добавлено:

Техническая информация

Вредоносные функции:
Загружает на исполнение код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Осуществляет доступ к приватному интерфейсу телефонии (ITelephony).
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • UDP(DNS) 1####.114.114.114:53
  • TCP(HTTP/1.1) a####.b####.qq.com:8011
  • TCP(HTTP/1.1) pi####.qq.com:80
  • TCP(HTTP/1.1) a####.b####.qq.com:8012
  • TCP(HTTP/1.1) 1####.185.145.134:80
  • TCP(HTTP/1.1) 58.2####.51.6:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) 58.2####.6.43:80
  • TCP(HTTP/1.1) 1####.254.116.117:80
  • TCP(HTTP/1.1) 47.74.1####.207:80
  • TCP(HTTP/1.1) 1####.185.144.40:80
  • TCP(HTTP/1.1) reso####.msg.xi####.net:80
  • TCP(HTTP/1.1) 2####.92.152.20:80
  • TCP(TLS/1.0) 66.1####.24.240:443
  • TCP(TLS/1.0) regi####.xm####.xi####.com:443
  • TCP 4####.62.94.2:443
  • TCP t####.qq.com:8080
  • TCP 47.74.1####.157:5222
  • TCP maa####.chinane####.com:6666
  • TCP 1####.185.144.40:6666
  • TCP t####.qq.com:80
  • TCP t####.qq.com:443
  • TCP t####.qq.com:14000
Запросы DNS:
  • a####.b####.qq.com
  • aexcep####.b####.qq.com
  • and####.b####.qq.com
  • maa####.chinane####.com
  • pi####.qq.com
  • regi####.xm####.xi####.com
  • reso####.msg.xi####.net
  • t####.qq.com
Запросы HTTP GET:
  • reso####.msg.xi####.net/gslb/?ver=4.0&type=wap&conpt=dvidpodv >>4>>4>>4...
Запросы HTTP POST:
  • a####.b####.qq.com:8011/rqd/async
  • a####.b####.qq.com:8012/rqd/async
  • and####.b####.qq.com/rqd/async
  • pi####.qq.com/mstat/report/?index=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/-1120630569-225863295
  • /data/data/####/-5605657971044170427
  • /data/data/####/.com.tuan800.tao800;pushservice.xg.stat..xml
  • /data/data/####/.tpns.service.xml.xml
  • /data/data/####/.tpns.settings.xml.xml
  • /data/data/####/.tpush_mta.xml
  • /data/data/####/0a231bd8575dcf72.txt
  • /data/data/####/1634632487-1683221978
  • /data/data/####/1d77ea041509fe06.lock
  • /data/data/####/1kcvCL0dSpJAFH7eZcyOe_lksBc.-2052952879.tmp
  • /data/data/####/21c22f492aba3de8.lock
  • /data/data/####/4601248761631842734
  • /data/data/####/5iFhtAk4_3ud6HYtRUmQgdUOhb8.-1787504660.tmp
  • /data/data/####/69Djs086XIOAGTkXVv7X7uY0HcI.1860408002.tmp
  • /data/data/####/6l0DKK7Gwm96uLtxXYVRtHZdLtU.596256753.tmp
  • /data/data/####/7Hkvqg8h4e55ZGP_Nc3vZi-cVBI.2093246315.tmp
  • /data/data/####/8524030111125605478
  • /data/data/####/85dDu1ZpU5qSa8x9rFHo5HglaVg.-46746098.tmp
  • /data/data/####/8ef9c457b3bbb403.lock
  • /data/data/####/930a31b34bd52c08.lock
  • /data/data/####/AhqlaYBXz_jVXZXbOBnW_-Efi1Y.1962557529.tmp
  • /data/data/####/AlibcLinkPartner.xml
  • /data/data/####/Alvin2.xml
  • /data/data/####/AzCG31BmN73FIQD4XMQEA5wvAQA.-1827556614.tmp
  • /data/data/####/ClTJ7OiEkRQoSL6qHwzRawMvias.-1808353328.tmp
  • /data/data/####/ContextData.xml
  • /data/data/####/D73mYBFHC_mLQn5fEew42Ch8B9w.127797818.tmp
  • /data/data/####/DXpWC2KU3dXPSjZnaR-YR__X8dQ.1398960826.tmp
  • /data/data/####/Dqs30KvtQLePn86_eh6U2jN2vII.1988284201.tmp
  • /data/data/####/Gifud8puMFt5wq-Yivx2sB4ft4k.-1569703181.tmp
  • /data/data/####/Gvtorzp5_kLzUygqGkgnmliwM7c.-711588402.tmp
  • /data/data/####/JV5y4d-4AW1AaaI0NLlrrSDX3CA.-2097089266.tmp
  • /data/data/####/Jmbc75BQdOjo9OhWu8CeBODP6wY.-373096698.tmp
  • /data/data/####/Kdl64QjnXK_v5mf6Q0C-vvn4SmI.898755080.tmp
  • /data/data/####/M719z39r1IuZIbTRwcWRCkgB100.-532916834.tmp
  • /data/data/####/MAG51DWWhYMIyP_kojyuCks9cjA.1448977311.tmp
  • /data/data/####/MultiDex.lock
  • /data/data/####/N9y9MLtKu02GHNuWRyVD02jGZ_w.1690317237.tmp
  • /data/data/####/OfGfY4bklsVMWroA-vEVvKxkCzc.534961621.tmp
  • /data/data/####/P_N5ajzQUmpwaf7KB5kUmDR7zT0.313072446.tmp
  • /data/data/####/QppROp3H0QBmi9Ct-8nLtCIPRNg.1458456759.tmp
  • /data/data/####/S8_99Cvpl-nT7VrxlBP_vshmjqU.-376110703.tmp
  • /data/data/####/SGMANAGER_DATA2.tmp
  • /data/data/####/SNgoYk6enSlmb75o7hBR26ypEPs.2133235349.tmp
  • /data/data/####/TxwIcpRsUThv8PBc0Dm3VMFPrH8.1230669086.tmp
  • /data/data/####/UTCommon.xml
  • /data/data/####/XMPushServiceConfig.xml
  • /data/data/####/YzdlvzSx5Nle0wwxymKJ6k11VBY.-131680375.tmp
  • /data/data/####/Z-kJ2dvict2HVqVlkcLhMjVjtrE.1600073289.tmp
  • /data/data/####/_cYjl_lnsRq_-Vo5jqykAL0uS40.-37394470.tmp
  • /data/data/####/agVe5TzfyVsTVjbP0fEhDY8Eb_s.-1727119950.tmp
  • /data/data/####/aliTradeConfigSP.xml
  • /data/data/####/ap.Lock
  • /data/data/####/auth_sdk_device.xml
  • /data/data/####/bQ0ARa749YBpzCYppvAJvgrcrN4.588214188.tmp
  • /data/data/####/bugly_db_legu
  • /data/data/####/bugly_db_legu-journal
  • /data/data/####/cWJDWMKs6bUNWi8YbWluMZ2E71E.987017101.tmp
  • /data/data/####/com.tuan800.tao800.userCenter.xml
  • /data/data/####/com.tuan800.tao800;pushservice
  • /data/data/####/com.tuan800.tao800SWITCH_SP.xml
  • /data/data/####/com.tuan800.tao800_homeheader.xml
  • /data/data/####/com.tuan800.tao800_jump_to_h5_url.xml
  • /data/data/####/com.tuan800.tao800_npi.xml
  • /data/data/####/com.tuan800.tao800_order.xml
  • /data/data/####/com.tuan800.tao800_pintuan.xml
  • /data/data/####/com.tuan800.tao800_preferences.xml
  • /data/data/####/com.tuan800.tao800_preferences.xml.bak
  • /data/data/####/com.tuan800.tao800_sign.xml
  • /data/data/####/com.tuan800.tao800_user_center.xml
  • /data/data/####/com.tuan800.tao800collected_brand.xml
  • /data/data/####/com.tuan800.tao800static_file_click_model.xml
  • /data/data/####/com.tuan800.tao800static_file_exp.xml
  • /data/data/####/com.tuan800.tao800static_file_mobilelog.xml
  • /data/data/####/com.tuan800.tao800static_file_model.xml
  • /data/data/####/com.tuan800.tao800static_file_outclick.xml
  • /data/data/####/com.tuan800.tao800static_file_page.xml
  • /data/data/####/com.tuan800.tao800static_file_pageclick.xml
  • /data/data/####/com.tuan800.tao800static_file_setkey_value.xml
  • /data/data/####/com.tuan800.tao800static_file_share.xml
  • /data/data/####/com.tuan800.tao800static_file_static.xml
  • /data/data/####/device_id.xml
  • /data/data/####/dso_deps
  • /data/data/####/dso_lock
  • /data/data/####/dso_manifest
  • /data/data/####/dso_state
  • /data/data/####/dynamicamapfile.db
  • /data/data/####/dynamicamapfile.db-journal
  • /data/data/####/eNFRl87144i4HS-Qs5H6weJHKp0.-768302433.tmp
  • /data/data/####/event_com.tuan800.tao800.log
  • /data/data/####/fUAqLnje32u5-tzbzDenvfk2mRg.266452126.tmp
  • /data/data/####/geofencing.db
  • /data/data/####/geofencing.db-journal
  • /data/data/####/hmdb
  • /data/data/####/hmdb-journal
  • /data/data/####/hynbCDIMhonELTgeLtL5L3xvuHw.1377485818.tmp
  • /data/data/####/izEuM3LrZQnw8ByNcSJrKYxK7zY.1565136679.tmp
  • /data/data/####/libsgmainso-5.1.81.so.tmp
  • /data/data/####/libsgsecuritybodyso-5.1.25.so.tmp
  • /data/data/####/libshella-2.9.0.4.so
  • /data/data/####/local_crash_lock
  • /data/data/####/lock.lock
  • /data/data/####/lock.tmp
  • /data/data/####/loctemp.so
  • /data/data/####/matosdk_preference.xml
  • /data/data/####/mipush.xml
  • /data/data/####/mipush_account.xml
  • /data/data/####/mipush_extra.xml
  • /data/data/####/mipush_region
  • /data/data/####/mipush_region.lock
  • /data/data/####/mix.dex
  • /data/data/####/mix.so
  • /data/data/####/multidex.version.xml
  • /data/data/####/native_record_lock
  • /data/data/####/pQuwvQJxyD4b4Ev4aTJWCzvaauQ.-466680063.tmp
  • /data/data/####/pZ6Vr365Wrprpy4C4YsdqGrRhC0.-1939157989.tmp
  • /data/data/####/pref.xml
  • /data/data/####/q79PYNBPJjQb8lxgLihsnA4Jmq8.1126620753.tmp
  • /data/data/####/qlcVWKwu9fiCCqK0rAsNa1lO2YM.1023574580.tmp
  • /data/data/####/rxrtG9ZSkfI-awFK0_JxE9v_ndA.2066684526.tmp
  • /data/data/####/security_info
  • /data/data/####/sp.lock
  • /data/data/####/sp_sophix.xml
  • /data/data/####/t8OqeAWpHy3lMB0GA3EGKjes_Es.-966020532.tmp
  • /data/data/####/tao800.db-journal
  • /data/data/####/timestamp
  • /data/data/####/tiny_data.data
  • /data/data/####/tiny_data.lock
  • /data/data/####/tpush.shareprefs.xml
  • /data/data/####/ut.db
  • /data/data/####/ut.db-journal
  • /data/data/####/uzojjomrabCdqsKS0Hg1SY8klSQ.-1471747813.tmp
  • /data/data/####/vv1LVERvcfNhVbyKnGYFfqdWfqo.-1944989529.tmp
  • /data/data/####/w4iUX5R6_OEb2Az5sQyZzwgeMno.-1339290368.tmp
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal (deleted)
  • /data/data/####/webviewCookiesChromiumPrivate.db-journal
  • /data/data/####/wspx
  • /data/data/####/xWx0cCA-I_iFXihw3ck6_ZSwP2c.-1468228275.tmp
  • /data/data/####/xy3nX2UjOzjrs19IbtRV_dep3ZQ.-1632380868.tmp
  • /data/data/####/y2Ll_RfgsSlMQHcTaSPzbN-IitE.-1345195836.tmp
  • /data/data/####/zHTOOH9kmfHg2GdUeAsorGiMSOw.-1792659534.tmp
  • /data/media/####/.nomedia
  • /data/media/####/1jr65m4qb6xv4redv1bmluj2c
  • /data/media/####/1t6n8aaxesr0s494jniu1s8oi
  • /data/media/####/1x4v67b3y2gs4501m0yawk0ul
  • /data/media/####/42b3goe37jr22dz5cnjxlphhg
  • /data/media/####/44sue9aleeoulk4i4uwm3rg3z
  • /data/media/####/52b1be50925dd93b66854c6f514a5d58
  • /data/media/####/5gzmjcoqdnedwc3o1pyax1dky
  • /data/media/####/636nz9dcje0zuytvdq16puq2n
  • /data/media/####/6c709c11d2d46a7b
  • /data/media/####/6rdvkzlpmeyl0zxyn39n8je0o
  • /data/media/####/7i0ltkqanvjja7tqtrhbycndy
  • /data/media/####/Alvin2.xml
  • /data/media/####/ContextData.xml
  • /data/media/####/d6bzkjyt771vpmlpeoh94xk6
  • /data/media/####/dd7893586a493dc3
  • /data/media/####/hid.dat
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • chmod 700 <Package Folder>/tx_shell/libshella-2.9.0.4.so
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.build.display.id
  • getprop ro.yunos.version
  • logcat -d -v threadtime
  • sh <Package Folder>/lib/libxguardian.so <Package>,2100252513; 55447 203.205.128.130 [{ idx :0, ts :%d, et :2000, si :0, ui : <IMEI> , ky : Axg%lu , mid : 0 , ev :{ ov : 18 , sr : 600*752 , md : <System Property> , lg : en , sv : 3.12 , mf : unknown , apn : %s }}] 0 18
Загружает динамические библиотеки:
  • Bugly
  • com.maa
  • leguhelper
  • libgifimage
  • libimagepipeline
  • libshella-2.9.0.4
  • sgmainso-5.1
  • sgsecuritybodyso-5.1
  • sqlcipher
  • tpnsSecurity
  • ut_c_api
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CFB8-NoPadding
  • AES-GCM-NoPadding
  • RSA-ECB-PKCS1PADDING
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CFB8-NoPadding
  • AES-GCM-NoPadding
  • DES-ECB-PKCS5Padding
Использует специальную библиотеку для скрытия исполняемого байткода.
Осуществляет доступ к информации о геолокации.
Осуществляет доступ к информации о сети.
Осуществляет доступ к информации о телефоне (номер, imei и тд.).
Осуществляет доступ к информации о настроках APN.
Осуществляет доступ к информации об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке