Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.9005

Добавлен в вирусную базу Dr.Web: 2019-02-22

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.3.origin
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) hx.beila####.com:8086
  • TCP(HTTP/1.1) upd####.a####.com:80
  • TCP(TLS/1.0) upd####.a####.com:443
  • TCP(TLS/1.0) cdn.aicli####.com:443
  • TCP(TLS/1.0) qfy.innot####.com:443
  • TCP(TLS/1.0) t.hy####.com.cn:443
  • TCP(TLS/1.0) m.cocou####.com:443
  • UDP 1####.168.112.1:137
Запросы DNS:
  • cdn.aicli####.com
  • cfg.a####.com
  • hx.beila####.com
  • m.cocou####.com
  • mo####.b####.com
  • qfy.innot####.com
  • t.hy####.com.cn
  • upd####.a####.com
Запросы HTTP GET:
  • upd####.a####.com/reqMotPkgLst
Запросы HTTP POST:
  • hx.beila####.com:8086/configure/arouse/as/crash
  • hx.beila####.com:8086/configure/arouse/as/dau
Изменения в файловой системе:
Создает следующие файлы:
  • /data/anr/traces.txt
  • /data/data/####/1550860984958
  • /data/data/####/1550860987351
  • /data/data/####/1550861000974
  • /data/data/####/1550861006220
  • /data/data/####/1550861018223
  • /data/data/####/1550861023507
  • /data/data/####/1550861033306
  • /data/data/####/Alvin2.xml
  • /data/data/####/ContextData.xml
  • /data/data/####/HMTAGENT_INFO.xml
  • /data/data/####/MultiDex.lock
  • /data/data/####/SP_AROUTER_CACHE.xml
  • /data/data/####/T-9IFaeKUa2WZJkFO7gyHUI5FxDDQ0Rw
  • /data/data/####/T-DAUANK8NXLQiRZYogze0AhpOyjHbSG
  • /data/data/####/T-_b0ga2WKpW0LuIaZFFbkzth0YJnjtz
  • /data/data/####/T-iBO6w1V5ceHu8OD48PAEtJXDV5YT1s
  • /data/data/####/T0BbBb0sqQcMqf0PR5U-JUMagSrNy70a
  • /data/data/####/T0DYPgByv92QLufBUrHh3ExZuW7MlVvm
  • /data/data/####/T0PXdHk8NSrtGwRI4aopkEaPaBEPLFJY
  • /data/data/####/T1XC2g28q4DRmrEb37IgPUC3Sl3lVTEa
  • /data/data/####/T1eLhth75Xz1ygPXcrZCeELXs1K52dem
  • /data/data/####/T1f_88RQp5ujiFi7eLHlHEfNf6XemmM7
  • /data/data/####/T1sk2Lmxfq_J2K35j7dg3ECiVwWarvUP
  • /data/data/####/T1xvFTHemD1_vy082pA2Zki8NWZjjCCw
  • /data/data/####/T227NQTSRQiHAGYlPofrPEyNgI4n5_9A
  • /data/data/####/T285aFoJh5b9htVn1L6XBk26QLour76h
  • /data/data/####/T2Uf8wTzZgcPLqcHAI7tlUBVmohXW2SA
  • /data/data/####/T2n3tjOa8YdedLi-N7clHkitfT6GLBVq
  • /data/data/####/T3BWCFaRKa6G9rRm27BGJE4kThy3Wpau
  • /data/data/####/T3WbJnUtPPIzx01UQo0_rkbe5oVFSKpD
  • /data/data/####/T45TQXVsVJP8C-jIcqNRo0STajKoJwLt
  • /data/data/####/T4M-M06P9HEhdi05M5ubKU8ib8Y9RUds
  • /data/data/####/T4Vdwb_aTRmwOkeqjKYkfU5WjN3xkkPl
  • /data/data/####/T5LMoMw_DmupO_rxBJRRl0idEi0AX0t3
  • /data/data/####/T5icRRW_1kADzxpkrYLgy0fEM2ZN6eO-
  • /data/data/####/T5ynx1QjWi8SoDhseoPiX0UGZi09TP8y
  • /data/data/####/T6B0pk69IutHQTBBDYCCwE3m4QhGMTIa
  • /data/data/####/T6LUKztWtB3KL1jyIrR8iEew8IviNpjG
  • /data/data/####/T6PgiJ7ZJkAdPBnZk6zE7k9q5ba88zIB
  • /data/data/####/T6Q9YO94JM48FRcbnaFYzUINcdi0RvPh
  • /data/data/####/T6Wv4pggZZx4N4PEPI56403XzumrWvlJ
  • /data/data/####/T6jHIq_V_OZVWNowbKT_YETrdZ83fiSQ
  • /data/data/####/T6mVuhCEJfNYvl51w6ySgEpVms9go62V
  • /data/data/####/T70onnUxILxmDvnAvZJrkEDRcLP2z6T_
  • /data/data/####/T79ofwVZ7oozcIlpB6k7IUBFu_Zj_ztl
  • /data/data/####/T7J6Wvk707AE-FTON5uyYEJXLsfQBYpt
  • /data/data/####/T7QI7mBoorxokRmp4q6cR0El7s7u-2FS
  • /data/data/####/T7isrbAsbiYIs4Id9LqfpEHbOdiq7ycU
  • /data/data/####/T80Ji_eOJQ-YWFAM1Iz2wkSpXpzj24pc
  • /data/data/####/T8lKGicukBM_cuwAHaoh6EjZPtoKDYBf
  • /data/data/####/T9PrlVZ81Q24raJYdIUEJUvwSN__BSUN
  • /data/data/####/T9nRzwMoUBk7-aV4Ma_3E0DkdC5FAwlU
  • /data/data/####/T9rSCXXtOXRa8KtVfYqCREItpi2kerpP
  • /data/data/####/T9ubzmfykQ1tjsHqi7EzAUSqAl5I0DmU
  • /data/data/####/T9yv2aNkS5qo5PSa77qkGEZPv7ZQsaAA
  • /data/data/####/T_1iRrKT9bk6xm468rCkg0Mdjg0aidBN
  • /data/data/####/T_6T6bgmqL0PWPehSInD5U9TcZkJzlb3
  • /data/data/####/T_Ep9hVTo8QBvuCsP5EMJ01af8M_TL7a
  • /data/data/####/T_bBJ9qIdPOadYKMMq_dkk_tFC8K-s4I
  • /data/data/####/T_gFnNn7231lzftJM7B3YUrlCnRdhnsO
  • /data/data/####/TwYaVe7B3wwFcgPkCKJmj0hT3rlTS6HT
  • /data/data/####/Tx4sDrZaAMdo1AnNprsryE6h-BmrqMXE
  • /data/data/####/TxJ_oKXiegeT0xIRWJuV4kOQ-3T6ypTo
  • /data/data/####/TxP1HvSxQX8j91SOHLDwAkQ65ywROYHs
  • /data/data/####/TxfLG21VQL1awMwWCroiMEVGYqoRyG2E
  • /data/data/####/Txj5uxAen8RRp7mVA4L_10D1Ti2pz8Ac
  • /data/data/####/Txpd3I6daUjXnnxAw6xbwkH3KwyX4vYm
  • /data/data/####/TxuzePZIOtg6-k3sYbvgAU2SpXr4-VHl
  • /data/data/####/Tz36IBXKfvQ58YfQL4A25U8rq-8aPnJg
  • /data/data/####/TzBObcoXlaLp4qq-a5ht8EZY0N1-tDDi
  • /data/data/####/TzHB59jA76UQzRWuHaJ-l0pvwZY-j3Ru
  • /data/data/####/TzKcoR1Mnr0Nlz5nEYeYhE-dpStA2zr6
  • /data/data/####/YD_SP.xml
  • /data/data/####/_aisdk_local.dex
  • /data/data/####/_aisdk_local.jar
  • /data/data/####/com.chance.util.l.xml
  • /data/data/####/com.iclicash.advlib.xml
  • /data/data/####/com.iclicash.advlib.xml.bak
  • /data/data/####/com.lechuan.midunovel.xml
  • /data/data/####/com.lechuan.midunovel.xml.bak
  • /data/data/####/com.lechuan.midunovel.xml.bak (deleted)
  • /data/data/####/config.xml
  • /data/data/####/core_info
  • /data/data/####/downloader.db
  • /data/data/####/downloader.db-journal
  • /data/data/####/hmt_agent_commonutill_com.lechuan.midunovel.xml
  • /data/data/####/hmt_agent_commonutill_device_id.xml
  • /data/data/####/hmt_agent_online_setting.xml
  • /data/data/####/icon_logo.png
  • /data/data/####/info.xml
  • /data/data/####/libjiagu1149782120.so
  • /data/data/####/midu.db
  • /data/data/####/midu.db-journal
  • /data/data/####/multidex.version.xml
  • /data/data/####/okgo.db
  • /data/data/####/okgo.db-journal
  • /data/data/####/openudid_prefs.xml
  • /data/data/####/tbs_download_config.xml
  • /data/data/####/tbslock.txt
  • /data/data/####/ttopenadsdk.xml
  • /data/data/####/ttopensdk.db
  • /data/data/####/ttopensdk.db-journal
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/umeng_common_config.xml
  • /data/data/####/umeng_general_config.xml
  • /data/media/####/.2e1b3.cuid2
  • /data/media/####/.301d5.cuid
  • /data/media/####/.91916.cuid
  • /data/media/####/.9bf72.cuid2
  • /data/media/####/.com.jifen.ac.ReportCount
  • /data/media/####/.com.jifen.ac.cuid
  • /data/media/####/.com.jifen.ac.cuid2
  • /data/media/####/.e8b74.cuid
  • /data/media/####/.e8b74.cuid2
  • /data/media/####/.nomedia
  • /data/media/####/Alvin2.xml
  • /data/media/####/ContextData.xml
  • /data/media/####/crash2019-02-22 18;42;58.txt
  • /data/media/####/crash2019-02-22 18;43;04.txt
  • /data/media/####/crash2019-02-22 18;43;07.txt
  • /data/media/####/crash2019-02-22 18;43;20.txt
  • /data/media/####/crash2019-02-22 18;43;26.txt
  • /data/media/####/crash2019-02-22 18;43;37.txt
  • /data/media/####/crash2019-02-22 18;43;43.txt
  • /data/media/####/crash2019-02-22 18;43;53.txt
  • /data/media/####/tbslog.txt
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /proc/cpuinfo
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • /system/bin/netcfg
  • cat /sys/class/net/wlan0/address
  • getprop net.hostname
  • getprop ro.build.version.emui
  • getprop ro.letv.release.version
  • getprop ro.product.cpu.abi
  • getprop ro.serialno
  • getprop ro.vivo.os.build.display.id
  • ls -i
  • ls -l
  • ls /sys/class/thermal
  • ps
  • sh
  • sh -c cat /sys/block/mmcblk0/device/cid
  • sh -c cd /proc/sys/kernel/ && stat random
  • sh -c cd /sys/class/net/wlan0/ && cat address
  • sh -c cd /sys/class/net/wlan0/ && stat address
  • sh -c cd /system/bin && ls -i
  • sh -c cd /system/bin && ls -l
  • sh -c cd <SD-Card>/ && ls -i
  • sh <Package Folder>/files/T-9IFaeKUa2WZJkFO7gyHUI5FxDDQ0Rw
  • sh <Package Folder>/files/T-DAUANK8NXLQiRZYogze0AhpOyjHbSG
  • sh <Package Folder>/files/T-_b0ga2WKpW0LuIaZFFbkzth0YJnjtz
  • sh <Package Folder>/files/T-iBO6w1V5ceHu8OD48PAEtJXDV5YT1s
  • sh <Package Folder>/files/T0BbBb0sqQcMqf0PR5U-JUMagSrNy70a
  • sh <Package Folder>/files/T0DYPgByv92QLufBUrHh3ExZuW7MlVvm
  • sh <Package Folder>/files/T0PXdHk8NSrtGwRI4aopkEaPaBEPLFJY
  • sh <Package Folder>/files/T1XC2g28q4DRmrEb37IgPUC3Sl3lVTEa
  • sh <Package Folder>/files/T1eLhth75Xz1ygPXcrZCeELXs1K52dem
  • sh <Package Folder>/files/T1f_88RQp5ujiFi7eLHlHEfNf6XemmM7
  • sh <Package Folder>/files/T1sk2Lmxfq_J2K35j7dg3ECiVwWarvUP
  • sh <Package Folder>/files/T1xvFTHemD1_vy082pA2Zki8NWZjjCCw
  • sh <Package Folder>/files/T227NQTSRQiHAGYlPofrPEyNgI4n5_9A
  • sh <Package Folder>/files/T285aFoJh5b9htVn1L6XBk26QLour76h
  • sh <Package Folder>/files/T2Uf8wTzZgcPLqcHAI7tlUBVmohXW2SA
  • sh <Package Folder>/files/T3BWCFaRKa6G9rRm27BGJE4kThy3Wpau
  • sh <Package Folder>/files/T3WbJnUtPPIzx01UQo0_rkbe5oVFSKpD
  • sh <Package Folder>/files/T45TQXVsVJP8C-jIcqNRo0STajKoJwLt
  • sh <Package Folder>/files/T4M-M06P9HEhdi05M5ubKU8ib8Y9RUds
  • sh <Package Folder>/files/T4Vdwb_aTRmwOkeqjKYkfU5WjN3xkkPl
  • sh <Package Folder>/files/T5LMoMw_DmupO_rxBJRRl0idEi0AX0t3
  • sh <Package Folder>/files/T5icRRW_1kADzxpkrYLgy0fEM2ZN6eO-
  • sh <Package Folder>/files/T5ynx1QjWi8SoDhseoPiX0UGZi09TP8y
  • sh <Package Folder>/files/T6B0pk69IutHQTBBDYCCwE3m4QhGMTIa
  • sh <Package Folder>/files/T6LUKztWtB3KL1jyIrR8iEew8IviNpjG
  • sh <Package Folder>/files/T6PgiJ7ZJkAdPBnZk6zE7k9q5ba88zIB
  • sh <Package Folder>/files/T6Q9YO94JM48FRcbnaFYzUINcdi0RvPh
  • sh <Package Folder>/files/T6Wv4pggZZx4N4PEPI56403XzumrWvlJ
  • sh <Package Folder>/files/T6jHIq_V_OZVWNowbKT_YETrdZ83fiSQ
  • sh <Package Folder>/files/T6mVuhCEJfNYvl51w6ySgEpVms9go62V
  • sh <Package Folder>/files/T70onnUxILxmDvnAvZJrkEDRcLP2z6T_
  • sh <Package Folder>/files/T79ofwVZ7oozcIlpB6k7IUBFu_Zj_ztl
  • sh <Package Folder>/files/T7J6Wvk707AE-FTON5uyYEJXLsfQBYpt
  • sh <Package Folder>/files/T7QI7mBoorxokRmp4q6cR0El7s7u-2FS
  • sh <Package Folder>/files/T7isrbAsbiYIs4Id9LqfpEHbOdiq7ycU
  • sh <Package Folder>/files/T80Ji_eOJQ-YWFAM1Iz2wkSpXpzj24pc
  • sh <Package Folder>/files/T8lKGicukBM_cuwAHaoh6EjZPtoKDYBf
  • sh <Package Folder>/files/T9PrlVZ81Q24raJYdIUEJUvwSN__BSUN
  • sh <Package Folder>/files/T9nRzwMoUBk7-aV4Ma_3E0DkdC5FAwlU
  • sh <Package Folder>/files/T9rSCXXtOXRa8KtVfYqCREItpi2kerpP
  • sh <Package Folder>/files/T9ubzmfykQ1tjsHqi7EzAUSqAl5I0DmU
  • sh <Package Folder>/files/T9yv2aNkS5qo5PSa77qkGEZPv7ZQsaAA
  • sh <Package Folder>/files/T_1iRrKT9bk6xm468rCkg0Mdjg0aidBN
  • sh <Package Folder>/files/T_6T6bgmqL0PWPehSInD5U9TcZkJzlb3
  • sh <Package Folder>/files/T_Ep9hVTo8QBvuCsP5EMJ01af8M_TL7a
  • sh <Package Folder>/files/T_bBJ9qIdPOadYKMMq_dkk_tFC8K-s4I
  • sh <Package Folder>/files/T_gFnNn7231lzftJM7B3YUrlCnRdhnsO
  • sh <Package Folder>/files/TwYaVe7B3wwFcgPkCKJmj0hT3rlTS6HT
  • sh <Package Folder>/files/Tx4sDrZaAMdo1AnNprsryE6h-BmrqMXE
  • sh <Package Folder>/files/TxJ_oKXiegeT0xIRWJuV4kOQ-3T6ypTo
  • sh <Package Folder>/files/TxP1HvSxQX8j91SOHLDwAkQ65ywROYHs
  • sh <Package Folder>/files/TxfLG21VQL1awMwWCroiMEVGYqoRyG2E
  • sh <Package Folder>/files/Txj5uxAen8RRp7mVA4L_10D1Ti2pz8Ac
  • sh <Package Folder>/files/Txpd3I6daUjXnnxAw6xbwkH3KwyX4vYm
  • sh <Package Folder>/files/TxuzePZIOtg6-k3sYbvgAU2SpXr4-VHl
  • sh <Package Folder>/files/Tz36IBXKfvQ58YfQL4A25U8rq-8aPnJg
  • sh <Package Folder>/files/TzBObcoXlaLp4qq-a5ht8EZY0N1-tDDi
  • sh <Package Folder>/files/TzHB59jA76UQzRWuHaJ-l0pvwZY-j3Ru
  • sh <Package Folder>/files/TzKcoR1Mnr0Nlz5nEYeYhE-dpStA2zr6
  • stat /cache
  • stat /data
  • stat /data/app
  • stat /proc/sys/kernel/random
  • stat /root
  • stat random
  • uname -a
Загружает динамические библиотеки:
  • InnoSo
  • ad
  • libjiagu1149782120
  • msc
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS5Padding
  • DES-ECB-PKCS7Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS5Padding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Управляет Wi-Fi-подключением.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке