Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.10320

Добавлен в вирусную базу Dr.Web: 2019-03-16

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.3.origin
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) ser####.dc####.net.cn:80
  • TCP(HTTP/1.1) ti####.c####.l####.####.com:80
  • TCP(HTTP/1.1) c-h####.g####.com:80
  • TCP(HTTP/1.1) img.d####.com:80
  • TCP(HTTP/1.1) sdk.o####.p####.####.com:80
  • TCP(HTTP/1.1) www.zhilo####.com:80
  • TCP(TLS/1.0) api.map.b####.com:443
  • TCP(TLS/1.0) 1####.217.17.78:443
  • TCP(TLS/1.0) ser####.dc####.net.cn:443
  • TCP sdk.o####.t####.####.com:5224
  • TCP c####.g####.ig####.com:5225
Запросы DNS:
  • api.map.b####.com
  • c####.g####.ig####.com
  • c-h####.g####.com
  • img.d####.com
  • pub-####.qin####.com
  • sdk.c####.ig####.com
  • sdk.o####.p####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
  • ser####.dc####.net.cn
  • st####.dc####.net.cn
  • www.zhilo####.com
Запросы HTTP GET:
  • img.d####.com/mall/mallIndex/img/20180517/load.png
  • ti####.c####.l####.####.com/config/hz-hzv3.conf
  • ti####.c####.l####.####.com/tdata_EDT356
  • www.zhilo####.com/api/account/getBalace/null
  • www.zhilo####.com/api/category/topList
  • www.zhilo####.com/api/goods/getModularGoods/0
  • www.zhilo####.com/api/goods/getModularGoods/1
  • www.zhilo####.com/api/sys/getSysValue/5
  • www.zhilo####.com/api/sys/getTopImgs
  • www.zhilo####.com/userfiles/1/files/category/mallCategory/2018/10/haiwai...
  • www.zhilo####.com/userfiles/1/files/category/mallCategory/2018/10/shengh...
  • www.zhilo####.com/userfiles/1/files/goods/mallGoods/2019/01/200(1).jpg
  • www.zhilo####.com/userfiles/1/files/goods/mallGoods/2019/01/200(3).jpg
  • www.zhilo####.com/userfiles/1/files/goods/mallGoods/2019/01/200.jpg
  • www.zhilo####.com/userfiles/1/files/modular/mallAppModular/2018/09/15290...
  • www.zhilo####.com/userfiles/1540312196321009/files/goods/mallGoods/2018/...
  • www.zhilo####.com/userfiles/1540312196321009/files/modular/mallAppModula...
  • www.zhilo####.com/userfiles/1541392109122002/files/img/mallTopImg/2019/0...
  • www.zhilo####.com/userfiles/1545185620571000/files/modular/mallAppModula...
Запросы HTTP POST:
  • c-h####.g####.com/api.php?format=####&t=####
  • sdk.o####.p####.####.com/api.php?format=####&t=####
  • ser####.dc####.net.cn/device/location
  • www.zhilo####.com/api/appupdate/checkAppUpdate
  • www.zhilo####.com/api/goods/searchGoods
  • www.zhilo####.com/api/shoppingcard/list
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imei.txt
  • /data/data/####/.jg.ic
  • /data/data/####/H55EFBA87.xml
  • /data/data/####/MultiDex.lock
  • /data/data/####/_adio.dcloud.feature.ad.a.a.xml
  • /data/data/####/account.png
  • /data/data/####/account@2x.png
  • /data/data/####/accountCharge.css
  • /data/data/####/accountCharge.html
  • /data/data/####/accountCharge.js
  • /data/data/####/addOrder.css
  • /data/data/####/addOrder.html
  • /data/data/####/addOrder.js
  • /data/data/####/addressList.css
  • /data/data/####/addressList.html
  • /data/data/####/addressList.js
  • /data/data/####/afterSale.css
  • /data/data/####/afterSale.html
  • /data/data/####/afterSale.js
  • /data/data/####/afterSaleDetail.css
  • /data/data/####/afterSaleDetail.html
  • /data/data/####/afterSaleDetail.js
  • /data/data/####/alipay.png
  • /data/data/####/applyAfterSale.css
  • /data/data/####/applyAfterSale.html
  • /data/data/####/applyAfterSale.js
  • /data/data/####/applyRefund.css
  • /data/data/####/applyRefund.html
  • /data/data/####/applyRefund.js
  • /data/data/####/authStatus_com.it.cloudwater.xml
  • /data/data/####/back@2x.png
  • /data/data/####/blank.png
  • /data/data/####/card.png
  • /data/data/####/cart.css
  • /data/data/####/cart.html
  • /data/data/####/cart.js
  • /data/data/####/category-detail-new-needtem.css
  • /data/data/####/category-detail-new-needtem.html
  • /data/data/####/category-detail-new-needtem.js
  • /data/data/####/category.css
  • /data/data/####/category.html
  • /data/data/####/category.js
  • /data/data/####/category.png
  • /data/data/####/ce41ed85c476
  • /data/data/####/changePassword.css
  • /data/data/####/changePassword.html
  • /data/data/####/changePassword.js
  • /data/data/####/changePayPassword.css
  • /data/data/####/changePayPassword.html
  • /data/data/####/changePayPassword.js
  • /data/data/####/city.data-3.js
  • /data/data/####/clientid_igexin.xml
  • /data/data/####/color.png
  • /data/data/####/conshow.html
  • /data/data/####/conshow.js
  • /data/data/####/couponList.css
  • /data/data/####/couponList.html
  • /data/data/####/couponList.js
  • /data/data/####/daifahuo@2x.png
  • /data/data/####/daifukuan@2x.png
  • /data/data/####/daishouhuo@2x.png
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/editAddress.css
  • /data/data/####/editAddress.html
  • /data/data/####/editAddress.js
  • /data/data/####/eje3cnc
  • /data/data/####/engine.js
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/f_000006
  • /data/data/####/f_000007
  • /data/data/####/f_000008
  • /data/data/####/f_000009
  • /data/data/####/f_00000a
  • /data/data/####/f_00000b
  • /data/data/####/f_00000c
  • /data/data/####/f_00000d
  • /data/data/####/f_00000e
  • /data/data/####/f_00000f
  • /data/data/####/f_000010
  • /data/data/####/f_000011
  • /data/data/####/f_000012
  • /data/data/####/f_000013
  • /data/data/####/f_000014
  • /data/data/####/f_000015
  • /data/data/####/f_000016
  • /data/data/####/f_000017
  • /data/data/####/f_000018
  • /data/data/####/f_000019
  • /data/data/####/f_00001a
  • /data/data/####/feedback.css
  • /data/data/####/feedback.html
  • /data/data/####/feedback.js
  • /data/data/####/forgetPassword.html
  • /data/data/####/forgetPassword.js
  • /data/data/####/fuwu@2x.png
  • /data/data/####/gdaemon_20161017
  • /data/data/####/getui_sp.xml
  • /data/data/####/goodsBrandList.css
  • /data/data/####/goodsBrandList.html
  • /data/data/####/goodsBrandList.js
  • /data/data/####/gouwuche01@2x.png
  • /data/data/####/gouwuche@2x.png
  • /data/data/####/gray.png
  • /data/data/####/gx_sp.xml
  • /data/data/####/haiwaidaigou.png
  • /data/data/####/home.css
  • /data/data/####/home.html
  • /data/data/####/home.js
  • /data/data/####/html5Geo.xml
  • /data/data/####/ic_bianji_nor@2x.png
  • /data/data/####/ic_guanbi_nor@2x.png
  • /data/data/####/ic_shanchu_nor@2x.png
  • /data/data/####/ic_yuanquan_nor@2x.png
  • /data/data/####/ic_yuanquan_press@2x.png
  • /data/data/####/iconfont.css
  • /data/data/####/iconfont.ttf
  • /data/data/####/include.js
  • /data/data/####/index
  • /data/data/####/index.css
  • /data/data/####/index.html
  • /data/data/####/index.js
  • /data/data/####/init.pid
  • /data/data/####/init_c1.pid
  • /data/data/####/inviteLogo.png
  • /data/data/####/jquery.min.js
  • /data/data/####/kuaisudingshui@2x.png
  • /data/data/####/libcuid.so
  • /data/data/####/libjiagu1742888584.so
  • /data/data/####/login.css
  • /data/data/####/login.html
  • /data/data/####/login.js
  • /data/data/####/lvyou.png
  • /data/data/####/manifest.json
  • /data/data/####/map.html
  • /data/data/####/map.js
  • /data/data/####/message.css
  • /data/data/####/message.html
  • /data/data/####/message.js
  • /data/data/####/mine.css
  • /data/data/####/mine.html
  • /data/data/####/mine.js
  • /data/data/####/mine@2x.png
  • /data/data/####/more.css
  • /data/data/####/more.html
  • /data/data/####/more.js
  • /data/data/####/mui.min.css
  • /data/data/####/mui.min.js
  • /data/data/####/mui.picker.min.css
  • /data/data/####/mui.picker.min.js
  • /data/data/####/mui.ttf
  • /data/data/####/multidex.version.xml
  • /data/data/####/myBucket.css
  • /data/data/####/myBucket.html
  • /data/data/####/myBucket.js
  • /data/data/####/myDispatchList.css
  • /data/data/####/myDispatchList.html
  • /data/data/####/myDispatchList.js
  • /data/data/####/myInvite.css
  • /data/data/####/myInvite.html
  • /data/data/####/myInvite.js
  • /data/data/####/myTicket.css
  • /data/data/####/myTicket.html
  • /data/data/####/myTicket.js
  • /data/data/####/orderDetail.css
  • /data/data/####/orderDetail.html
  • /data/data/####/orderDetail.js
  • /data/data/####/orderList.css
  • /data/data/####/orderList.html
  • /data/data/####/orderList.js
  • /data/data/####/own.css
  • /data/data/####/own.js
  • /data/data/####/paizhao@2x.png
  • /data/data/####/payCenter.css
  • /data/data/####/payCenter.html
  • /data/data/####/payCenter.js
  • /data/data/####/paySuccess.css
  • /data/data/####/paySuccess.html
  • /data/data/####/paySuccess.js
  • /data/data/####/pdr.xml
  • /data/data/####/personimg.png
  • /data/data/####/pingbandiannao.png
  • /data/data/####/productDetail.css
  • /data/data/####/productDetail.html
  • /data/data/####/productDetail.js
  • /data/data/####/public.css
  • /data/data/####/push.pid
  • /data/data/####/pushext.db-journal
  • /data/data/####/pushg.db-journal
  • /data/data/####/pushsdk.db-journal
  • /data/data/####/rechargeRecord.css
  • /data/data/####/rechargeRecord.html
  • /data/data/####/rechargeRecord.js
  • /data/data/####/reclaimList.html
  • /data/data/####/reclaimList.js
  • /data/data/####/register.css
  • /data/data/####/register.html
  • /data/data/####/register.js
  • /data/data/####/remScale.js
  • /data/data/####/retreatRecord.html
  • /data/data/####/retreatRecord.js
  • /data/data/####/run.pid
  • /data/data/####/safetyCenter.css
  • /data/data/####/safetyCenter.html
  • /data/data/####/safetyCenter.js
  • /data/data/####/saoyisao@2x.png
  • /data/data/####/searchMap.html
  • /data/data/####/searchMap.js
  • /data/data/####/shangcheng01@2x.png
  • /data/data/####/shangcheng@2x.png
  • /data/data/####/shenghuochaoshi.png
  • /data/data/####/shengxian@2x.png
  • /data/data/####/shoujipeijian.png
  • /data/data/####/shoujishuma.png
  • /data/data/####/shouye@2x.png
  • /data/data/####/shouyexuanzhong@2x.png
  • /data/data/####/shuiguoshucai.png
  • /data/data/####/shuizhishi@2x.png
  • /data/data/####/start_statistics_data.xml
  • /data/data/####/stream_permission.xml
  • /data/data/####/success.png
  • /data/data/####/swiper.min.css
  • /data/data/####/swiper.min.js
  • /data/data/####/template-main-first.html
  • /data/data/####/template-main-second.html
  • /data/data/####/template-main-third.html
  • /data/data/####/template.html
  • /data/data/####/test_app
  • /data/data/####/tiaozhuan@2x.png
  • /data/data/####/timg.jpg
  • /data/data/####/tongzhi@2x.png
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/webviewCookiesChromiumPrivate.db-journal
  • /data/data/####/webviewCookiesChromiumPrivate.db-journal (deleted)
  • /data/data/####/wechat.png
  • /data/data/####/withdraw.1.js
  • /data/data/####/withdraw.css
  • /data/data/####/withdraw.html
  • /data/data/####/withdraw.js
  • /data/data/####/wode01@2x.png
  • /data/data/####/wode@2x.png
  • /data/data/####/xiaoxi@2x.png
  • /data/data/####/yiwancheng@2x.png
  • /data/data/####/youhuishuoming@2x.png
  • /data/data/####/youzhitongzhuangshui@2x.png
  • /data/media/####/.cuid
  • /data/media/####/.cuid2
  • /data/media/####/.imei.txt
  • /data/media/####/app.db
  • /data/media/####/com.igexin.sdk.deviceId.db
  • /data/media/####/com.it.cloudwater.bin
  • /data/media/####/com.it.cloudwater.db
  • /data/media/####/test.log
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/files/gdaemon_20161017 0 <Package>/io.dcloud.feature.apsGt.GTNormalPushService 24714 300 0
  • cat /sys/class/net/wlan0/address
  • chmod 700 <Package Folder>/files/gdaemon_20161017
  • mount
  • sh <Package Folder>/files/gdaemon_20161017 0 <Package>/io.dcloud.feature.apsGt.GTNormalPushService 24714 300 0
Загружает динамические библиотеки:
  • BaiduMapSDK_base_v5_2_1
  • getuiext3
  • libjiagu1742888584
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • RSA-NONE-OAEPWithSHA1AndMGF1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке