Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.9569

Добавлен в вирусную базу Dr.Web: 2019-03-04

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) na61-####.wagbr####.ali####.####.com:80
  • TCP(HTTP/1.1) ada####.m.ta####.com:80
  • TCP(HTTP/1.1) ti####.c####.l####.####.com:80
  • TCP(HTTP/1.1) hk.wagbr####.non####.####.com:80
  • TCP(HTTP/1.1) a####.exc.mob.com:80
  • TCP(HTTP/1.1) t####.c####.q####.####.com:80
  • TCP(HTTP/1.1) img1-mi####.b0.a####.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) o####.jd.com:80
  • TCP(HTTP/1.1) gs.g####.com:80
  • TCP(HTTP/1.1) ad####.m.ta####.com:80
  • TCP(HTTP/1.1) sdk.o####.p####.####.com:80
  • TCP(HTTP/1.1) c####.g####.com:80
  • TCP(HTTP/1.1) hbk.shu####.cn:80
  • TCP(HTTP/1.1) po####.jd.com:80
  • TCP(HTTP/1.1) norma-e####.m####.com:80
  • TCP(HTTP/1.1) b####.g####.com:80
  • TCP(HTTP/1.1) ope####.m.ta####.com:80
  • TCP(TLS/1.0) www.henza####.com:443
  • TCP(TLS/1.0) ke####.jd.com:443
  • TCP(TLS/1.0) dai.shu####.cn:443
  • TCP(TLS/1.0) s####.ml####.cc:443
  • TCP(TLS/1.0) api.shu####.cn:443
  • TCP(TLS/1.0) nbsdk-b####.al####.com:443
  • TCP(TLS/1.0) t.growi####.com:443
  • TCP(TLS/1.0) img1-mi####.b0.a####.com:443
  • TCP(TLS/1.0) d####.k.jd.com:443
  • TCP(TLS/1.0) dcc.shu####.cn:443
  • TCP(TLS/1.0) a####.m.jd.com:443
  • TCP(TLS/1.0) api.growi####.com:443
  • TCP(TLS/1.0) www.j####.com:443
  • TCP(TLS/1.0) m####.m.jd.com:443
  • TCP(TLS/1.0) d####.shu####.cn:443
  • TCP(TLS/1.0) t####.growi####.com:443
  • TCP(TLS/1.0) daa.shu####.cn:443
  • TCP c####.g####.ig####.com:5226
  • TCP sdk.o####.t####.####.com:5224
Запросы DNS:
  • 7j####.c####.z0.####.com
  • a####.exc.mob.com
  • a####.m.jd.com
  • acs4bai####.m.ta####.com
  • ad####.m.ta####.com
  • ada####.m.ta####.com
  • and####.b####.qq.com
  • api.growi####.com
  • api.shu####.cn
  • b####.g####.com
  • c####.g####.com
  • c####.g####.com
  • c####.g####.ig####.com
  • c-h####.g####.com
  • d####.k.jd.com
  • d####.shu####.cn
  • daa.shu####.cn
  • dai.shu####.cn
  • dcc.shu####.cn
  • dgst####.jd.com
  • gs.g####.com
  • hbk.shu####.cn
  • i####.miaom####.com
  • ke####.jd.com
  • m####.m.jd.com
  • nbsdk-b####.al####.com
  • norma-e####.m####.com
  • o####.jd.com
  • po####.jd.com
  • s####.ml####.cc
  • sdk.c####.ig####.com
  • sdk.o####.p####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
  • t####.growi####.com
  • t.growi####.com
  • wb.110.ta####.com
  • www.henza####.com
  • y####.al####.com
Запросы HTTP GET:
  • ad####.m.ta####.com/rest/gc2?ak=####&av=####&c=####&d=####&sv=####&t=###...
  • img1-mi####.b0.a####.com/image/ba76ea70cd1955bc2e13afbfc0391f1f.png
  • norma-e####.m####.com/android/exchange/getpublickey.do
  • ope####.m.ta####.com/gw-open/mtop.taobao.tbk.sdk.config/1.0/?data=####
  • t####.c####.q####.####.com/tdata_QGQ361
  • t####.c####.q####.####.com/tdata_XNg805
  • ti####.c####.l####.####.com/config/hz-hzv3.conf
Запросы HTTP POST:
  • a####.exc.mob.com/errconf
  • ada####.m.ta####.com/rest/sur?ak=####&av=####&c=####&v=####&s=####&d=###...
  • and####.b####.qq.com/rqd/async?aid=####
  • b####.g####.com/api.php?format=####&t=####
  • c####.g####.com/api.php?format=####&t=####
  • gs.g####.com/encryption/key/fetch
  • gs.g####.com/geshu/sdkStatistics/bd
  • gs.g####.com/geshu/sdkStatistics/ubi
  • hbk.shu####.cn/report?v=####&c=####&e=####&t=####
  • hk.wagbr####.non####.####.com/saveWb.json
  • na61-####.wagbr####.ali####.####.com/api/update.do
  • norma-e####.m####.com/push/android/external/add.do
  • o####.jd.com/upload
  • po####.jd.com/m/log/v1
  • po####.jd.com/m/sys/v1
  • sdk.o####.p####.####.com/api.php?format=####&t=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.duid
  • /data/data/####/.jg.ic
  • /data/data/####/.lock
  • /data/data/####/.vpl_lock
  • /data/data/####/017aaa16fb87f8c68c4c6b7ef784ce42350f0b249594671....0.tmp
  • /data/data/####/049a5236b5b432494bba2477a4142dedfc6067971e7c0cc....0.tmp
  • /data/data/####/0a231bd8575dcf72.txt
  • /data/data/####/0cbf923f0b97265650ad0fab380442e774efa28b0096089....0.tmp
  • /data/data/####/0d042e75f9fa544f78af1add22c5d50a1d9e0c4e648b65d....0.tmp
  • /data/data/####/0e3db386a617c68879e30ae784ade17d8e9030942de4ef2....0.tmp
  • /data/data/####/1004
  • /data/data/####/13686f0e2cec57591601b014e617547b18d88d6d2a9ede6....0.tmp
  • /data/data/####/16ec1759a6d7039267c107e031420cca8d402fa6c617dc7....0.tmp
  • /data/data/####/1b32fd672f3981d1bd5f356388681d806be6a07e759e5d6....0.tmp
  • /data/data/####/1d3b079f64b706cd88f411ce5e3c0c62cd828751ab5ba35....0.tmp
  • /data/data/####/1d77ea041509fe06.lock
  • /data/data/####/1e9172b66701db2994a7618d0e37de344cd4015781a9d92....0.tmp
  • /data/data/####/1f32d85a6f980fff53beb65189b20642d5f86b55613c5d1....0.tmp
  • /data/data/####/20dd67d84914ba7969ea38db30c2e1ffbadd2c82cdad26d....0.tmp
  • /data/data/####/21c22f492aba3de8.lock
  • /data/data/####/26fd5a14627c4bb15afbf68944d95668f89ef0db3d97ba3....0.tmp
  • /data/data/####/28cccd67b88b4daf023eb89809f1c0985d75c841fdfef52....0.tmp
  • /data/data/####/28d6a7609dd0ef2fa2b26c0138424d06a3c38a64f1d98e2....0.tmp
  • /data/data/####/2b579b04297ead37e4a3f177b5309967adca675703aaa46....0.tmp
  • /data/data/####/2c68a014bc2ce7cb4dad4a570f030ddf18ab4bd52cc1875....0.tmp
  • /data/data/####/2ec2aa12724ef928ab4fa6e11ce2d6bf3b15fc991a10666....0.tmp
  • /data/data/####/2f01b95b1c03fa3943a7fd9e25d9cb96e06015aa4debf38....0.tmp
  • /data/data/####/3080603691d5b6ab01c20a9d9f28d743baf4c11461717be....0.tmp
  • /data/data/####/31cf9f4126d6d8a242cea69bf1767b47a19f6029b67faa5....0.tmp
  • /data/data/####/3f60145f17f78ee4562cf957ddfb7bc32cbf8592fae1e49....0.tmp
  • /data/data/####/45c749433585fbea79ce825282281598b3d9088ff2f5b54....0.tmp
  • /data/data/####/4f5e126c9d6377f1ac4f617f8107d763ee2bd5c10ac381b....0.tmp
  • /data/data/####/58504d4ef7b0df7796b168895f0a31275198050fe9b3b11....0.tmp
  • /data/data/####/5bda7a9471bd961ae272116c92a4b1176ada76881780b31....0.tmp
  • /data/data/####/5c28d02a7cc38a322ce82603a678ec4080b97b0e5cd68fa....0.tmp
  • /data/data/####/5c859a8ef5ac8709970884f5d6f9aeda6c7473459695819....0.tmp
  • /data/data/####/62b330f6cb29eb37f8509d5d8983abe2f7b51594f68c6a5....0.tmp
  • /data/data/####/62d9a2be6a2545d35349e8c7fcb6d09c70388139ecc9d4d....0.tmp
  • /data/data/####/66504f15bf93adedcacc1f1c60ec6908dfb3e501d66a3a7....0.tmp
  • /data/data/####/68a8d37cbde616029fd6607481980cab7f3c17c40f24462....0.tmp
  • /data/data/####/6ce5300facbf007cb04aa2f2add8cbc627b3b1a685c6806....0.tmp
  • /data/data/####/6face80e015b73a66d269ee421e1ccef5d7126b60d51de7....0.tmp
  • /data/data/####/748386bd64dbf11667f00589928411405b90f364e3d09f2....0.tmp
  • /data/data/####/74d85985345434bf197cc5f9bce0862768d2613fe04811a....0.tmp
  • /data/data/####/78d3f5782a5c9d977821b0d61631bd40b088eb8176cf6ac....0.tmp
  • /data/data/####/7af5f008b05f3515858796ecf685bef9fdfc4b6872de74f....0.tmp
  • /data/data/####/7e8f495d17249b95b9f940380bdd4d6d549ceec4609c0c3....0.tmp
  • /data/data/####/8221ecad38cb9291d6b3c508fd82e8d0b09f8d2e0f43a15....0.tmp
  • /data/data/####/8ef9c457b3bbb403.lock
  • /data/data/####/8fab694f8f07d0276df4bd2ea0576a76ff69d5c5d1dd0b9....0.tmp
  • /data/data/####/911a00fa7f0faba128018d155b549ea0bd71d5ef9489c6e....0.tmp
  • /data/data/####/921333e97239c124b5b630ded6a88b7a532aac813d9d060....0.tmp
  • /data/data/####/930a31b34bd52c08.lock
  • /data/data/####/936786d4c01ed687aa57bd4c189e1edb737d6adf67864e3....0.tmp
  • /data/data/####/9a5e3a113f15692f9ad72488e18f64fa543b68c9477b434....0.tmp
  • /data/data/####/9d0b450e10e538e7b5f5875d1796e366c4628e94ad89bad....0.tmp
  • /data/data/####/9e03b70486d9f1c537d470dc79132f31802f183dc046d46....0.tmp
  • /data/data/####/AlibcLinkPartner.xml
  • /data/data/####/Alvin2.xml
  • /data/data/####/ContextData.xml
  • /data/data/####/MultiDex.lock
  • /data/data/####/SGMANAGER_DATA2.tmp
  • /data/data/####/ThrowalbeLog.db-journal
  • /data/data/####/UTCommon.xml
  • /data/data/####/a0a1600f1faab1a694b34ed55f719d9ae392d56fcecf850....0.tmp
  • /data/data/####/a441a9350d56fb7566d6a3ff7d33ed18623fef8e87a9daf....0.tmp
  • /data/data/####/aa767abce69e21f7de52e0e9fd46ece37b18cd7e203f5b6....0.tmp
  • /data/data/####/access_control.control.mx
  • /data/data/####/access_control.write.mx
  • /data/data/####/ad96a84a313873f6f8d4e4b8b5c00ac0c8fdfb3ced23261....0.tmp
  • /data/data/####/aliTradeConfigSP.xml
  • /data/data/####/ap.Lock
  • /data/data/####/auth_sdk_device.xml
  • /data/data/####/auth_shared.xml
  • /data/data/####/auth_shared.xml.bak
  • /data/data/####/b4a927f56a6da0901656651c88dcfa3dafa14cdeae0bf1e....0.tmp
  • /data/data/####/bbd1cf08e2722217344566760521b93bcfff25a471d07b4....0.tmp
  • /data/data/####/bbf204b08f9bcb00a8944cadf1b66896985b27e66648911....0.tmp
  • /data/data/####/bugly_db_-journal
  • /data/data/####/c1df2ae015a59415950344f4463df8caa56c2b8e434ebc5....0.tmp
  • /data/data/####/cbd9c6f55c1bf5b62b10056bdc7184a7aada62e31cf7f46....0.tmp
  • /data/data/####/com.henzanapp.miaomiaozhe;du.growing.db
  • /data/data/####/com.henzanapp.miaomiaozhe;du.growing.db-journal
  • /data/data/####/com.henzanapp.miaomiaozhe;pushservice.growing.db
  • /data/data/####/com.henzanapp.miaomiaozhe;pushservice.growing.db-journal
  • /data/data/####/com.henzanapp.miaomiaozhe_dna.xml
  • /data/data/####/com.henzanapp.miaomiaozhe_preferences.xml
  • /data/data/####/com.henzanapp.miaomiaozhe_prefs.xml
  • /data/data/####/com.x.y.1.xml
  • /data/data/####/com.x.y.2.xml
  • /data/data/####/core_info
  • /data/data/####/crashrecord.xml
  • /data/data/####/d34d83bd7928a92c4d2d802ac74303080ac2844610bb442....0.tmp
  • /data/data/####/d6111e0f18094fb212c6de9c4f5e1f4ce6b92c9f47ae3d8....0.tmp
  • /data/data/####/da58cc0dc7c424ccfda5f483ae8cef142dbb93ddf7fb862....0.tmp
  • /data/data/####/device_id.xml.xml
  • /data/data/####/deviceid_prefs.xml
  • /data/data/####/domain_1
  • /data/data/####/du.lock
  • /data/data/####/e4eecbb0ae8c1d302ace19181b16a30e3f5b5e2b1da89c7....0.tmp
  • /data/data/####/e94d5f9a2c4b69253cf192d8020df38f5144c60e8c93547....0.tmp
  • /data/data/####/eb4460cb834198f5e419f0bb342e2a03f46a9a093324449....0.tmp
  • /data/data/####/ee37ce1502b845a0d7c83a738d779744d21353d0eb1ee53....0.tmp
  • /data/data/####/ee5fdf3061202e4826999918b3c42beb69f01393eeaa8a8....0.tmp
  • /data/data/####/f7e7a1ff94eb23a3ba6d24fdf16e469c3d9165b443986a1....0.tmp
  • /data/data/####/f872007a465e92f904bb832e85a189f824f394fac908dfb....0.tmp
  • /data/data/####/f933ab992119cb90db18d3f062e7256c23aa6f34f1252b3....0.tmp
  • /data/data/####/fc3f82decce690bb578d117c78bf5b58da4f889e88297be....0.tmp
  • /data/data/####/fe222bcf770c0e01a6ba018d7cf7ef0343f6ddccb046d46....0.tmp
  • /data/data/####/gdaemon_20161017
  • /data/data/####/getui_sp.xml
  • /data/data/####/growing.db
  • /data/data/####/growing.db-journal
  • /data/data/####/growing_ecsid.xml
  • /data/data/####/growing_persist_data.xml
  • /data/data/####/growing_profile.xml
  • /data/data/####/growing_server_pref.xml
  • /data/data/####/gtc.db-journal
  • /data/data/####/gx_sp.xml
  • /data/data/####/henzan.xml
  • /data/data/####/ias.db-journal
  • /data/data/####/ias_sp.xml
  • /data/data/####/init.pid
  • /data/data/####/init_c1.pid
  • /data/data/####/journal.tmp
  • /data/data/####/kepler_public.xml
  • /data/data/####/libjiagu-1968675475.so
  • /data/data/####/libsgmainso-5.1.81.so.tmp
  • /data/data/####/libsgsecuritybodyso-5.1.25.so.tmp
  • /data/data/####/local_crash_lock
  • /data/data/####/lock.lock
  • /data/data/####/mob_commons_1
  • /data/data/####/mob_sdk_exception_1
  • /data/data/####/multidex.version.xml
  • /data/data/####/mwsdk_analytics.db-journal
  • /data/data/####/myRealm.realm
  • /data/data/####/myRealm.realm.lock
  • /data/data/####/mz_push_preference.xml
  • /data/data/####/native_record_lock
  • /data/data/####/persistent_data.xml
  • /data/data/####/persistent_data.xml.bak
  • /data/data/####/push.pid
  • /data/data/####/pushext.db-journal
  • /data/data/####/pushg.db-journal
  • /data/data/####/pushsdk.db-journal
  • /data/data/####/run.pid
  • /data/data/####/save_ma_init_commoninfo.xml
  • /data/data/####/security_info
  • /data/data/####/silent.preferences.xml
  • /data/data/####/sp.lock
  • /data/data/####/tbs_download_config.xml
  • /data/data/####/tbscoreinstall.txt
  • /data/data/####/tbslock.txt
  • /data/data/####/tdata_QGQ361
  • /data/data/####/tdata_QGQ361.jar
  • /data/data/####/tdata_XNg805
  • /data/data/####/tdata_XNg805.jar
  • /data/data/####/timestamp
  • /data/data/####/ut.db
  • /data/data/####/ut.db-journal
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal (deleted)
  • /data/data/####/webviewCookiesChromiumPrivate.db-journal
  • /data/media/####/..ccdid
  • /data/media/####/..ccvid
  • /data/media/####/..cvtid
  • /data/media/####/._android.dat
  • /data/media/####/._system.dat
  • /data/media/####/.artc_lock
  • /data/media/####/.ccdid
  • /data/media/####/.ccvid
  • /data/media/####/.cvtid
  • /data/media/####/.di
  • /data/media/####/.dic_lock
  • /data/media/####/.duid
  • /data/media/####/.globalLock
  • /data/media/####/.im_lock
  • /data/media/####/.lesd_lock
  • /data/media/####/.mn_-1464060969
  • /data/media/####/.n_a
  • /data/media/####/.n_b
  • /data/media/####/.n_c
  • /data/media/####/.n_d
  • /data/media/####/.nomedia
  • /data/media/####/.pkg_lock
  • /data/media/####/.pkgs_lock
  • /data/media/####/.rc_lock
  • /data/media/####/.slw
  • /data/media/####/.ss_lock
  • /data/media/####/.wkl
  • /data/media/####/18d2ed21a6e7170c48de5438de9b9d8e
  • /data/media/####/18d2ed21a6e7170c48de5438de9b9d8e (deleted)
  • /data/media/####/2019-03-04.log.txt
  • /data/media/####/6c709c11d2d46a7b
  • /data/media/####/Alvin2.xml
  • /data/media/####/ContextData.xml
  • /data/media/####/_android.dat
  • /data/media/####/_system.dat
  • /data/media/####/app.db
  • /data/media/####/com.getui.sdk.deviceId.db
  • /data/media/####/com.henzanapp.miaomiaozhe.bin
  • /data/media/####/com.henzanapp.miaomiaozhe.db
  • /data/media/####/com.henzanapp.miaomiaozhe_.db
  • /data/media/####/com.igexin.sdk.deviceId.db
  • /data/media/####/d41d8cd98f00b204e9800998ecf8427e
  • /data/media/####/dd7893586a493dc3
  • /data/media/####/dfe55732e3ae9e6e6f3a4348457e1ba7
  • /data/media/####/duid
  • /data/media/####/hid.dat
  • /data/media/####/n_a
  • /data/media/####/n_b
  • /data/media/####/n_c
  • /data/media/####/n_d
  • /data/media/####/tbslog.txt
  • /data/media/####/tdata_QGQ361
  • /data/media/####/tdata_XNg805
  • /data/media/####/test.log
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh -c getprop
  • <Package Folder>/files/gdaemon_20161017 0 <Package>/<Package>.service.GTPushService 25547 300 0
  • cat /sys/class/net/wlan0/address
  • chmod 700 <Package Folder>/files/gdaemon_20161017
  • date
  • df
  • getprop
  • getprop ro.product.cpu.abi
  • id
  • ip link
  • ls /dev/socket
  • ls /system/fonts
  • mkdir -p <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/
  • ps
  • service call iphonesubinfo 1
  • sh -c cat /proc/meminfo
  • sh -c cat /sys/class/net/eth0/address
  • sh -c cd /proc/;cat cpuinfo
  • sh -c cd /proc/net/ && cat arp
  • sh -c cd /proc/self/;cat status
  • sh -c echo MENGOUJGODkyRDk4MzhCNkEzQjJGMjgwODU1MDAxNzUwNTkwMDcwQw== > <SD-Card>/../../../../../..<SD-Card>/.n_a
  • sh -c echo MENGOUJGODkyRDk4MzhCNkEzQjJGMjgwODU1MDAxNzUwNTkwMDcwQw== > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/n_a
  • sh -c echo MTM2RTdDM0E1QzZDM0YxNTlFMTYxRERGQTI2NTY4MTE2RTUxMDM6ODk3QTVFOkIxODU2Mw== > <SD-Card>/../../../../../..<SD-Card>/._android.dat
  • sh -c echo MTM2RTdDM0E1QzZDM0YxNTlFMTYxRERGQTI2NTY4MTE2RTUxMDM6ODk3QTVFOkIxODU2Mw== > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/_android.dat
  • sh -c echo MTVDMzZCRTc2NDJDOEQzOEY0REEyMjM5ODM3RTlDMUQxNTUxNzEwNDg5 > <SD-Card>/../../../../../..<SD-Card>/..cvtid
  • sh -c echo MTVDMzZCRTc2NDJDOEQzOEY0REEyMjM5ODM3RTlDMUQxNTUxNzEwNDg5 > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/.cvtid
  • sh -c echo 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 > <SD-Card>/../../../../../..<SD-Card>/..ccdid
  • sh -c echo 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 > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/.ccdid
  • sh -c echo NDkyOTEzNkI4QkUzMTA1NTg0QjEwNTg5MTkyOEZEODFlZGJkMTIxNTkyNTc0NGQzYWE2MjAxZWQxN2ZhODExNwo= > <SD-Card>/../../../../../..<SD-Card>/.duid
  • sh -c echo NDkyOTEzNkI4QkUzMTA1NTg0QjEwNTg5MTkyOEZEODFlZGJkMTIxNTkyNTc0NGQzYWE2MjAxZWQxN2ZhODExNwo= > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/duid
  • sh -c echo NEVCNTUyQzg5NjY2RTU3OTBBQTQwQTQ0Qzc4Qzk1ODMwMDAyMDA= > <SD-Card>/../../../../../..<SD-Card>/.n_b
  • sh -c echo NEVCNTUyQzg5NjY2RTU3OTBBQTQwQTQ0Qzc4Qzk1ODMwMDAyMDA= > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/n_b
  • sh -c echo NkRGMTFDMTFGMTFBODA1M0MwMjQ1QTZCQTVDNkU4MzIyMDE4MDIwOTAwMDM= > <SD-Card>/../../../../../..<SD-Card>/..ccvid
  • sh -c echo NkRGMTFDMTFGMTFBODA1M0MwMjQ1QTZCQTVDNkU4MzIyMDE4MDIwOTAwMDM= > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/.ccvid
  • sh -c echo ODYzNDEzQjk3NkI1MzUzRDg4ODJGMTQxOTQ2RUQxNjk5QjAx > <SD-Card>/../../../../../..<SD-Card>/.n_d
  • sh -c echo ODYzNDEzQjk3NkI1MzUzRDg4ODJGMTQxOTQ2RUQxNjk5QjAx > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/n_d
  • sh -c echo QjU4NUVFQTBCMEQ3MkI1Mzg5QjM5ODQ1MzQ1NUNFMDMzQzdBQjU6ODg2Qzc4OjI3RERDMw== > <SD-Card>/../../../../../..<SD-Card>/._system.dat
  • sh -c echo QjU4NUVFQTBCMEQ3MkI1Mzg5QjM5ODQ1MzQ1NUNFMDMzQzdBQjU6ODg2Qzc4OjI3RERDMw== > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/_system.dat
  • sh -c echo RkQxODlGOEE4RTk3MjE2MkQ3MTI3RTJENUVEM0RENDUwMDBB > <SD-Card>/../../../../../..<SD-Card>/.n_c
  • sh -c echo RkQxODlGOEE4RTk3MjE2MkQ3MTI3RTJENUVEM0RENDUwMDBB > <SD-Card>/../../../../../..<SD-Card>/Android/Data/System/local/n_c
  • sh <Package Folder>/files/gdaemon_20161017 0 <Package>/<Package>.service.GTPushService 25547 300 0
Загружает динамические библиотеки:
  • Bugly
  • du
  • getuiext3
  • libjiagu-1968675475
  • realm-jni
  • sgmainso-5.1
  • sgsecuritybodyso-5.1
  • ut_c_api
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-ECB-PKCS5Padding
  • AES-ECB-PKCS7Padding
  • AES-GCM-NoPadding
  • RSA
  • RSA-ECB-PKCS1Padding
  • RSA-NONE-OAEPWithSHA1AndMGF1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-ECB-NoPadding
  • AES-ECB-PKCS5Padding
  • AES-GCM-NoPadding
  • desede-CBC-NoPadding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке