Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.4573

Добавлен в вирусную базу Dr.Web: 2018-11-09

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) res####.bx####.com:80
  • TCP(HTTP/1.1) s29.9####.cn:80
  • TCP(HTTP/1.1) pi####.qq.com:80
Запросы DNS:
  • pi####.qq.com
  • res####.bx####.com
  • s29.9####.cn
Запросы HTTP GET:
  • s29.9####.cn/attach/download/app/pic/07/620222d5bd08a21e71968c88fcc02946...
  • s29.9####.cn/attach/download/app/pic/60/7b9aaf1acdcaebc7dd1a2adc0eb1f6d5...
  • s29.9####.cn/attach/download/app/pic/7f/6736345c5bd5aa6e1157fe3dda1fd6df...
  • s29.9####.cn/attach/download/app/pic/e4/dda77784d3f63d003ef6b55c12dab1bc...
  • s29.9####.cn/attach/zhushou/index/1c/1c6eea598f88fce0b415dbb55bec93a3.jpg
  • s29.9####.cn/attach/zhushou/index/23/230e18147b3273b8ebde5caa35295474.jpg
  • s29.9####.cn/attach/zhushou/index/30/306567f5975f3d0461049047eda578ad.jpg
  • s29.9####.cn/attach/zhushou/index/4a/4a1f39b91f95897edfb12836c86dfaab.jpg
  • s29.9####.cn/attach/zhushou/index/53/53b43ba2dd02d46356d2d9bf69b444fe.jpg
  • s29.9####.cn/attach/zhushou/index/54/54b9888a321eec1203ad95292d953af3.jpg
  • s29.9####.cn/attach/zhushou/index/58/58f79bdbd5bb12ca13ad9fc64fd441b6.jpg
  • s29.9####.cn/attach/zhushou/index/5d/5de31e2e39ad9fb418cbe3782e2c948c.jpg
  • s29.9####.cn/attach/zhushou/index/5f/5fee2081ee4b7fd15609ae5eec702dea.jpg
  • s29.9####.cn/attach/zhushou/index/84/8493a47ede04ca826c9003d50a70db37.jpg
  • s29.9####.cn/attach/zhushou/index/85/85a71f360c8d3ac2f1f38eb81f821470.jpg
  • s29.9####.cn/attach/zhushou/index/8a/8a3f61d2d22b4b76a3ad42d26a57756f.jpg
  • s29.9####.cn/attach/zhushou/index/8d/8d464455a69fe71f866890bf1c1df990.jpg
  • s29.9####.cn/attach/zhushou/index/8e/8ecab384c4d60a17a114677fb93dfede.jpg
  • s29.9####.cn/attach/zhushou/index/a0/a0d574dbd1727fbfed02a7d8350deb55.jpg
  • s29.9####.cn/attach/zhushou/index/b0/b094f92269efdf17432cbfbe16b7e015.jpg
  • s29.9####.cn/attach/zhushou/index/b5/b53eeac34715321249ebeffe96355746.jpg
  • s29.9####.cn/attach/zhushou/index/c1/c1a53feec68d142222d50bacf0a29c0a.jpg
  • s29.9####.cn/attach/zhushou/index/d6/d68e42da4e1781d993f3e143212c38df.jpg
  • s29.9####.cn/attach/zhushou/index/d7/d75498d1ba22851eaf79178fd089909a.jpg
  • s29.9####.cn/attach/zhushou/index/e5/e5a6205ed6add9b6c4d888638662dca9.jpg
  • s29.9####.cn/attach/zhushou/index/ea/ea47c1342fdef30cb3ec2154b3e2bc9e.jpg
Запросы HTTP POST:
  • pi####.qq.com/mstat/report/?index=####
  • res####.bx####.com//api/ads/get
  • res####.bx####.com/activity_log
  • res####.bx####.com/api/homepush/lists
  • res####.bx####.com/api/indexalert/webviewList
  • res####.bx####.com/api/planbook/pblistbycomplan
  • res####.bx####.com/api/showPlanbook/check
  • res####.bx####.com/api/tool/myTool
  • res####.bx####.com/getWelcomeImages
  • res####.bx####.com/pushready
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/0a9db96111e87f3f10422672a3a428d43578d745c751dad....0.tmp
  • /data/data/####/12b488a441575c166064f316d53773861afaff3dff372df....0.tmp
  • /data/data/####/1b3aa826bda162380a6bf6969a9c6ef06d0cc1b926dfee4....0.tmp
  • /data/data/####/2ef9f31ea097958674c612695a94d0506d9bfab0874866b....0.tmp
  • /data/data/####/41704975fa9695f04262459f733675bea26a3a39de2ae76....0.tmp
  • /data/data/####/6900ebdb079254e2592fc2be519240f1de1d2259c8ff690....0.tmp
  • /data/data/####/83e3df7f3ef85822e9c5a45959426231b8f2da1e80a0427....0.tmp
  • /data/data/####/8569dfb648669b608f1cbf2f93cdea61437854424d3c804....0.tmp
  • /data/data/####/87888ddda4b64667391711f4a35a8779b8212a890c1b51a....0.tmp
  • /data/data/####/88862399e9c0af14e3be12c3a0f251ee222d56cbca480cf....0.tmp
  • /data/data/####/8df3e04def9a00748c58540c4e5a1bcf8d8fbed40f7757c....0.tmp
  • /data/data/####/961735f84fe4a7790b24c52b8ec2589037faba304a3a545....0.tmp
  • /data/data/####/9840da002e8f40cbd996139c5f93fb9953c1d0eed343431....0.tmp
  • /data/data/####/98d147562b493cb811510a2bb288459d7a15c555e367b4f....0.tmp
  • /data/data/####/QALConfigStore.dat
  • /data/data/####/TLS_DEVICE_INFO.xml
  • /data/data/####/WLOGIN_DEVICE_INFO.xml
  • /data/data/####/ab1ec9837f131b1b9292ef5cdac05ab516a94326628985e....0.tmp
  • /data/data/####/af18a93345a11ea2f8f767e4ddaddf750d56c7076e02761....0.tmp
  • /data/data/####/b5fb1bd447efbc6e4d24faa6099fea44d2e0a542c3c3e53....0.tmp
  • /data/data/####/b6e2860fd34e2cbde1920eb59e6ae459f94ab431e2cdbb7....0.tmp
  • /data/data/####/com.bxd365.helper.mid.world.ro.xml
  • /data/data/####/com.bxd365.helper_preferences.xml
  • /data/data/####/d5144f84c108a989d5ac6d6dd51a0b8aaa7fa4bcce54440....0.tmp
  • /data/data/####/d5f7ecc09aa4ba2d81034961929fcc255aaff05580b8adf....0.tmp
  • /data/data/####/d791513a7a1f190cfe5114cad2f42ea684db52bc67604dc....0.tmp
  • /data/data/####/e6ec3912d9a20dc32b5e5d94c3f2f081fd2768e676c11e9....0.tmp
  • /data/data/####/helper.db-journal
  • /data/data/####/helper.xml
  • /data/data/####/imei
  • /data/data/####/journal.tmp
  • /data/data/####/libjiagu-817253483.so
  • /data/data/####/multidex.version.xml
  • /data/data/####/pri_tencent_analysis.db_com.bxd365.helper-journal
  • /data/data/####/report_v5.msgstore-journal
  • /data/data/####/tencent_analysis.db_com.bxd365.helper-journal
  • /data/data/####/tls_device.dat
  • /data/data/####/wlogin_device.dat
  • /data/media/####/-1462297002.tmp
  • /data/media/####/.nomedia
  • /data/media/####/1826021342.tmp
  • /data/media/####/463651745.tmp
  • /data/media/####/933187577.tmp
  • /data/media/####/app.18.11.09.08.log
  • /data/media/####/imsdk_20181109.log
  • /data/media/####/sdk.18.11.09.08.log
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • chmod 755 <Package Folder>/.jiagu/libjiagu-817253483.so
Загружает динамические библиотеки:
  • MtaNativeCrash_v2
  • _imcore_jni_gyp
  • libjiagu-817253483
  • libwtcrypto
  • qalcodecwrapper
  • qalmsfboot
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.
Получает информацию о телефонных контактах.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке