Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.8090

Добавлен в вирусную базу Dr.Web: 2019-01-27

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) aexcep####.b####.qq.com:8012
  • TCP(HTTP/1.1) t####.c####.q####.####.net:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) a####.b####.qq.com:8011
  • TCP(HTTP/1.1) sdk.o####.p####.####.com:80
  • TCP(TLS/1.0) 1####.217.17.78:443
  • TCP(TLS/1.0) lfm####.my####.com:443
Запросы DNS:
  • 7d####.c####.z0.####.com
  • 7q####.c####.z0.####.com
  • a####.b####.qq.com
  • a####.u####.com
  • aexcep####.b####.qq.com
  • and####.b####.qq.com
  • lfm####.my####.com
  • regi####.xm####.xi####.com
  • sdk.o####.p####.####.com
Запросы HTTP GET:
  • t####.c####.q####.####.net/item-cus-hair65.png
  • t####.c####.q####.####.net/item-cus-hair67.png
  • t####.c####.q####.####.net/item-cus-hair68.png
  • t####.c####.q####.####.net/item-cus-hair78.png
  • t####.c####.q####.####.net/item-cus-hair89.png
  • t####.c####.q####.####.net/item-cus-hair90.png
  • t####.c####.q####.####.net/item-cus-hair94.png
  • t####.c####.q####.####.net/item-cus-hair98.png
  • t####.c####.q####.####.net/item-cus-hair990002.png
  • t####.c####.q####.####.net/item-cus-hair990004.png
  • t####.c####.q####.####.net/item-cus-hair990005.png
  • t####.c####.q####.####.net/item-cus-hair990058.png
  • t####.c####.q####.####.net/item-cus-hair990136.png
  • t####.c####.q####.####.net/item-eye07.png
  • t####.c####.q####.####.net/item-face01.png
  • t####.c####.q####.####.net/item-face02.png
  • t####.c####.q####.####.net/item-face03.png
  • t####.c####.q####.####.net/item-face04.png
  • t####.c####.q####.####.net/item-face05.png
  • t####.c####.q####.####.net/item-face06.png
  • t####.c####.q####.####.net/item-face07.png
  • t####.c####.q####.####.net/item-face08.png
  • t####.c####.q####.####.net/item-face09.png
  • t####.c####.q####.####.net/item-face10.png
  • t####.c####.q####.####.net/item-face11.png
  • t####.c####.q####.####.net/item-face12.png
  • t####.c####.q####.####.net/item-font2.ttf.png
  • t####.c####.q####.####.net/item-font3.ttf.png
  • t####.c####.q####.####.net/item-hs78.png
  • t####.c####.q####.####.net/item-hs82.png
  • t####.c####.q####.####.net/item-hs88.png
  • t####.c####.q####.####.net/item-hs99015.png
  • t####.c####.q####.####.net/item-hs99025.png
  • t####.c####.q####.####.net/item-hs99028.png
  • t####.c####.q####.####.net/item-newsce-011.png
  • t####.c####.q####.####.net/item-newsce-012.png
  • t####.c####.q####.####.net/item-newsce-013.png
  • t####.c####.q####.####.net/item-newsce-014.png
  • t####.c####.q####.####.net/item-newsce-015.png
  • t####.c####.q####.####.net/item-newsce-016.png
  • t####.c####.q####.####.net/item-newsce-017.png
  • t####.c####.q####.####.net/item-newsce-018.png
  • t####.c####.q####.####.net/item-newsce-019.png
  • t####.c####.q####.####.net/item-newsce-020.png
  • t####.c####.q####.####.net/item-newsce-021.png
  • t####.c####.q####.####.net/item-newsce-022.png
  • t####.c####.q####.####.net/item-prop9960105.png
  • t####.c####.q####.####.net/item-prop9960116.png
  • t####.c####.q####.####.net/lfmh1.png
  • t####.c####.q####.####.net/rrmhj_menu.png
  • t####.c####.q####.####.net/rrmhj_shop.png
Запросы HTTP POST:
  • a####.b####.qq.com:8011/rqd/async
  • a####.u####.com/app_logs
  • aexcep####.b####.qq.com:8012/rqd/async
  • and####.b####.qq.com/rqd/async
  • sdk.o####.p####.####.com/api.php?format=####&t=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/08e39692d18fc76c2f9bbae9c0b461fcd1f4809cdf84b0a....0.tmp
  • /data/data/####/0e66ca1c2c899e364522fe82c45955a5b1ee5c47056c80c....0.tmp
  • /data/data/####/128f7cfc955ccbc6b62f2c34d06be455281514b9a895031....0.tmp
  • /data/data/####/1401074bb1d25cf4621369f08a74a52c180961cce537d91....0.tmp
  • /data/data/####/1fc2d9f1ecd6ef1e0a7ef98103f2fef40652f928a8c3193....0.tmp
  • /data/data/####/2f0dc8bb763a9e21c40639f7942ee859bb850c8a192e59f....0.tmp
  • /data/data/####/2fffb32448f9f666213f10a07ee11b12905e9e77b12aa94....0.tmp
  • /data/data/####/385f7531fa6e6487d5f265845a8e5b6ef0f80cecf003028....0.tmp
  • /data/data/####/3d55ccb54144733480bc5a6b05e0fbbdc420633d0b683a8....0.tmp
  • /data/data/####/3fb7af846e15462aaf265a8bec5bfe04ccaf005f7a3e83a....0.tmp
  • /data/data/####/419f082e25061cecefdff02f98b9d909d0d41ff5f4ed050....0.tmp
  • /data/data/####/47c173df39ca5218f889b2205cae3b23c82625c3860150b....0.tmp
  • /data/data/####/4ac8a24b3821ed44f8a12156b38df24957f41edcc5bc1bd....0.tmp
  • /data/data/####/4d37c7532b58b07fc150b65ff443dd957dd2c1e670d48c6....0.tmp
  • /data/data/####/55710733bdabb0f083d65868293307cdea3d79355f1133b....0.tmp
  • /data/data/####/60d90e0fea6af3850316f066d7465ab6f637357ea84200a....0.tmp
  • /data/data/####/60e8fd90fd46e0bfa04a025ae4ec0fc17914969185f810b....0.tmp
  • /data/data/####/63fa5d55186a17c2e24330050f98f8a00631d2d02094a71....0.tmp
  • /data/data/####/6d06c476e997e341206ba6a1be8269e80622013f992f206....0.tmp
  • /data/data/####/6eedd07073280f2bd253a8d229b83bfc94cfde9faecb78e....0.tmp
  • /data/data/####/70329ea974a98a063606055b794a5aeb8f3b27397660e34....0.tmp
  • /data/data/####/73c2c9417f22bb71b16535a2d33d0513025e2cb441d5d56....0.tmp
  • /data/data/####/73d57af33f014782e0b7ed33c882d4652252039a0a85b41....0.tmp
  • /data/data/####/84640f4544a4051bb43808fa0186a98c24e6f1d70975a73....0.tmp
  • /data/data/####/8a2a549b6e1296d613637acfc19ce5b6efdfc5219b5df79....0.tmp
  • /data/data/####/8fc3a28bdfd912da3d39a05df8b75af8eb0cb665c5c4b83....0.tmp
  • /data/data/####/92ed58183f37500ea7be27650ba8cf26902672bb7e21d49....0.tmp
  • /data/data/####/97dccf6691fdd4fd41cb9624e840b23af32f3796f04c29a....0.tmp
  • /data/data/####/9850e8cbffdcae8d66d84fcf9bddbae3e81bbaa4059ebcf....0.tmp
  • /data/data/####/Alvin2.xml
  • /data/data/####/ContextData.xml
  • /data/data/####/a5f7a4b94948b22811dcc6d2697b752a97d76d7ec0d0e9e....0.tmp
  • /data/data/####/a7be5ca392f6551b5cad362475110789dad8b76029d9e3c....0.tmp
  • /data/data/####/a8ce50c833b744b87a07e60c0270555c5005e80e608b8bb....0.tmp
  • /data/data/####/aae31fb69e9583cb31106721a73f848eabf46df3efe760b....0.tmp
  • /data/data/####/b13cee29ebcc0a38eff02028bf206c20bf539f0cb3ebc20....0.tmp
  • /data/data/####/b2379f2615c8ffaf460fa68412f39da522b19a0a019d3b2....0.tmp
  • /data/data/####/bfa031d0ebaa61ea5c5928ba77d281ca0652b10f9514a11....0.tmp
  • /data/data/####/bugly_db_legu-journal
  • /data/data/####/c65c0a7c526949d81491ae57403730120728b540346d919....0.tmp
  • /data/data/####/c98f64a4fd5701a5cfbe2bf0051408b6eca7bdf5f8fd5ed....0.tmp
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/d2c5e441e844687dab0d74564296737c7aaee71ec4c94fa....0.tmp
  • /data/data/####/d36e9a402129512d63e3af8c2b5ef95d525652639416b65....0.tmp
  • /data/data/####/d377c595e874d37375322dc0f38d4c4385e5646c925bf6f....0.tmp
  • /data/data/####/de51775f6c3b0e23153ce1335ed99cecd1f1712ecf87531....0.tmp
  • /data/data/####/ee3128f415d49e41e9b9f78288b81b2c8d72539d9ee075c....0.tmp
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/f29ef5ae224b90183ecb61bfc90b5c24e2af6eb8ae94702....0.tmp
  • /data/data/####/f5aba238f5a6f6edf3673c3b969e92540724290c715da7a....0.tmp
  • /data/data/####/fb977fece1273e1e3cd0a3d96cfe926a516fa5752e51425....0.tmp
  • /data/data/####/fcdf965c826e2d8c2c857fdd8c2dab85025129d78c3b9a1....0.tmp
  • /data/data/####/fd0380d97288f7b17362fdff513979232e8f2c9e2456664....0.tmp
  • /data/data/####/init_c1.pid
  • /data/data/####/init_er.pid
  • /data/data/####/journal.tmp
  • /data/data/####/libnfix.so
  • /data/data/####/libshella-2.9.0.2.so
  • /data/data/####/libufix.so
  • /data/data/####/local_crash_lock
  • /data/data/####/mipush.xml
  • /data/data/####/mipush_extra.xml
  • /data/data/####/mix.dex
  • /data/data/####/native_record_lock
  • /data/data/####/rrmhj_i18n.db-journal
  • /data/data/####/security_info
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/media/####/.nomedia
  • /data/media/####/7b8fae07f945411c10499ae6932b9550.png
  • /data/media/####/Alvin2.xml
  • /data/media/####/ContextData.xml
  • /data/media/####/b4b70a18795ec06adc57db30031cf24b.png
  • /data/media/####/d9ca1287acf09852988ec68a30e5195f.png
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • chmod 700 <Package Folder>/tx_shell/libnfix.so
  • chmod 700 <Package Folder>/tx_shell/libshella-2.9.0.2.so
  • chmod 700 <Package Folder>/tx_shell/libufix.so
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.build.display.id
  • getprop ro.yunos.version
  • logcat -d -v threadtime
Загружает динамические библиотеки:
  • Bugly
  • getuiext2
  • libnfix
  • libshella-2.9.0.2
  • libufix
  • nfix
  • ufix
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-GCM-NoPadding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS7Padding
  • AES-GCM-NoPadding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке