Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.9793

Добавлен в вирусную базу Dr.Web: 2019-03-08

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) sdk.o####.p####.####.com:80
  • TCP(HTTP/1.1) qin####.com.www.####.com:80
  • TCP(HTTP/1.1) www.51####.com:80
  • TCP(HTTP/1.1) t####.c####.q####.####.com:80
  • TCP(HTTP/1.1) c-h####.g####.com:80
  • TCP(HTTP/1.1) ti####.c####.l####.####.com:80
  • TCP sdk.o####.t####.####.com:5224
  • TCP c####.g####.ig####.com:5226
Запросы DNS:
  • 7j####.c####.z0.####.com
  • c####.g####.ig####.com
  • c-h####.g####.com
  • pub-####.qin####.com
  • sdk.c####.ig####.com
  • sdk.o####.p####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
  • www.51####.com
Запросы HTTP GET:
  • qin####.com.www.####.com/tdata_EDT369
  • t####.c####.q####.####.com/tdata_Rnl693
  • t####.c####.q####.####.com/tdata_Soq141
  • t####.c####.q####.####.com/tdata_fEV688
  • t####.c####.q####.####.com/tdata_siA393
  • ti####.c####.l####.####.com/config/hz-hzv3.conf
  • www.51####.com/upload/2019/01/22/20190122140932901221409321251006.jpeg
  • www.51####.com/upload/2019/01/22/20190122141248901221412488251010.jpeg
  • www.51####.com/upload/2019/01/22/20190122144530901221445305581014.jpeg
  • www.51####.com/upload/2019/02/18/20190218171825.png
  • www.51####.com/upload/2019/02/18/20190218172000.png
  • www.51####.com/upload/2019/02/18/20190218172016.png
  • www.51####.com/upload/2019/02/18/20190218172026.png
  • www.51####.com/upload/2019/02/18/20190218172035.png
  • www.51####.com/upload/2019/02/18/20190218172049.png
  • www.51####.com/upload/2019/02/18/20190218172059.png
  • www.51####.com/upload/2019/02/18/20190218172142.png
  • www.51####.com/upload/2019/02/18/20190218172150.png
  • www.51####.com/upload/2019/02/18/20190218172200.png
  • www.51####.com/upload/2019/02/18/20190218172210.png
  • www.51####.com/upload/2019/02/18/20190218172219.png
  • www.51####.com/upload/2019/02/19/20190219160250.png
  • www.51####.com/upload/2019/02/19/20190219160317.png
  • www.51####.com/upload/2019/02/19/20190219160329.png
  • www.51####.com/upload/2019/02/21/20190221172723.png
  • www.51####.com/upload/2019/02/21/20190221172730.png
  • www.51####.com/upload/2019/03/01/20190301110617.jpg
  • www.51####.com/upload/2019/03/01/20190301110651.jpg
  • www.51####.com/upload/2019/03/01/20190301113019.png
  • www.51####.com/upload/2019/03/01/20190301113135.jpg
  • www.51####.com/upload/2019/03/01/20190301113201.jpg
  • www.51####.com/upload/2019/03/01/20190301113221.jpg
Запросы HTTP POST:
  • c-h####.g####.com/api.php?format=####&t=####
  • sdk.o####.p####.####.com/api.php?format=####&t=####
  • sdk.o####.p####.####.com/api.php?format=####&t=####&d=####&k=####
  • www.51####.com/app/indexApp/queryFullStack
  • www.51####.com/app/indexApp/validateVersion
  • www.51####.com/app/portalMaterial/selectPortalNewMaterialById
  • www.51####.com/app/portalMaterial/selectPortalNewMaterialCategoryByLevel
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/073f3081c2a5f7c561779c6162022d5aa26c20e6f3c5813....0.tmp
  • /data/data/####/073f3081c2a5f7c561779c6162022d5aa26c20e6f3c5813...95ef.0
  • /data/data/####/1b610d8575212d4a9bda1c2d2a7df957ed8f055a0cb0776....0.tmp
  • /data/data/####/2643855e99d0c1fa363e5331db3f5657d5abb5e930bf746....0.tmp
  • /data/data/####/28fd6f50e2aecea25777e7801966e82c7a72a0bc28c066b....0.tmp
  • /data/data/####/2d68330301d1679256149427380ec57dee12b6f48a263c9....0.tmp
  • /data/data/####/303c1d829c6a30ebc7aa2f385de6c41c3ac064c95782f1b....0.tmp
  • /data/data/####/32c91a876077f9075c8246057cb45b1d14d22a43c45957c....0.tmp
  • /data/data/####/40bd116cb43c38b9fd62045f9bbe787260ad574a3d4fda3....0.tmp
  • /data/data/####/618a1a8a30f2164bb25672cf9a74aad4e178dcfc89706c8....0.tmp
  • /data/data/####/6b18b4589912bffd4d7e3f0225eeb3ad736fbde1cded7fb....0.tmp
  • /data/data/####/72950d416257321781b0871d05f7847aa8697afe8f34d1f....0.tmp
  • /data/data/####/7ca4b899e4f4f942d1076efb4e50f7c71a43c2bbcad4a95....0.tmp
  • /data/data/####/803b8a9c4d894471f19eff953be17405c9df016d99646f9....0.tmp
  • /data/data/####/9415b5c32686f5a9d2246345349f65eb752e1419b52947b....0.tmp
  • /data/data/####/MultiDex.lock
  • /data/data/####/acd69da5cec04e514de94500740b20e69700f80c35ef2d1....0.tmp
  • /data/data/####/b0fce02a9f548a107c19f056a9bb933a292209674c7b352....0.tmp
  • /data/data/####/b12c595dae64d7648758ba5d189dd000dee972a7af011c9....0.tmp
  • /data/data/####/d00afb217e6eb85b9fc1ba280ff28e8e240a3894c9d8c34....0.tmp
  • /data/data/####/d73af6c3deb92f8e5e9a40a27ab1d4f627f9c1dc04a109b....0.tmp
  • /data/data/####/e583cc531431bbf5a41a75647b86d7b04f33a2d36b093d7....0.tmp
  • /data/data/####/f183b133d2fe849e70052c910e62e2d863e513818b680bc....0.tmp
  • /data/data/####/gdaemon_20161017
  • /data/data/####/getui_sp.xml
  • /data/data/####/gkt-journal
  • /data/data/####/init.pid
  • /data/data/####/init_c1.pid
  • /data/data/####/jjzs_data.xml
  • /data/data/####/journal.tmp
  • /data/data/####/libjiagu-182757967.so
  • /data/data/####/multidex.version.xml
  • /data/data/####/push.pid
  • /data/data/####/pushext.db-journal
  • /data/data/####/pushg.db-journal
  • /data/data/####/pushk.db-journal
  • /data/data/####/pushsdk.db-journal
  • /data/data/####/run.pid
  • /data/data/####/tdata_Rnl693
  • /data/data/####/tdata_Rnl693.jar
  • /data/data/####/tdata_Soq141
  • /data/data/####/tdata_Soq141.jar
  • /data/data/####/tdata_fEV688
  • /data/data/####/tdata_fEV688.jar
  • /data/data/####/tdata_siA393
  • /data/data/####/tdata_siA393.jar
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/umeng_general_config.xml
  • /data/media/####/app.db
  • /data/media/####/com.getui.sdk.deviceId.db
  • /data/media/####/com.igexin.sdk.deviceId.db
  • /data/media/####/com.jhzg.jjzs.bin
  • /data/media/####/com.jhzg.jjzs.db
  • /data/media/####/gkt-journal
  • /data/media/####/gktper
  • /data/media/####/tdata_Rnl693
  • /data/media/####/tdata_Soq141
  • /data/media/####/tdata_fEV688
  • /data/media/####/tdata_siA393
  • /data/media/####/test.log
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/files/gdaemon_20161017 0 <Package>/<Package>.service.GeTuiPushService 24295 300 0
  • cat /proc/mounts
  • chmod 700 <Package Folder>/files/gdaemon_20161017
  • sh <Package Folder>/files/gdaemon_20161017 0 <Package>/<Package>.service.GeTuiPushService 24295 300 0
Загружает динамические библиотеки:
  • getuiext2
  • imagepipeline
  • libjiagu-182757967
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS5Padding
  • RSA-NONE-OAEPWithSHA1AndMGF1Padding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке