Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.10505

Добавлен в вирусную базу Dr.Web: 2019-03-18

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) c-h####.g####.com:80
  • TCP(HTTP/1.1) ti####.c####.l####.####.com:80
  • TCP(HTTP/1.1) qin####.com.www.####.com:80
  • TCP(HTTP/1.1) a####.exc.mob.com:80
  • TCP(HTTP/1.1) t####.c####.q####.####.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) egt.zzn####.cn:80
  • TCP(HTTP/1.1) api.s####.mob.com:80
  • TCP(HTTP/1.1) m.d####.mob.com:80
  • TCP(HTTP/1.1) sdk.o####.p####.####.com:80
  • TCP(TLS/1.0) 1####.217.168.206:443
  • TCP c####.g####.ig####.com:5227
  • TCP sdk.o####.t####.####.com:5224
Запросы DNS:
  • 7j####.c####.z0.####.com
  • a####.exc.mob.com
  • and####.b####.qq.com
  • api.s####.mob.com
  • c####.g####.ig####.com
  • c-h####.g####.com
  • egt.zzn####.cn
  • m.d####.mob.com
  • mt####.go####.com
  • pub-####.qin####.com
  • sdk.c####.ig####.com
  • sdk.o####.p####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
Запросы HTTP GET:
  • egt.zzn####.cn//data/upload/image/201710/2ffec8cadd74ac520d101b17fea0b6b...
  • egt.zzn####.cn//data/upload/image/201710/56f4cd21e3893ab8268847f63796f55...
  • egt.zzn####.cn//data/upload/image/201710/8e94b2203e2c6ad7792abf086845fab...
  • egt.zzn####.cn//data/upload/image/201710/8ffe8802c37230dc5ebfab49d078ca1...
  • egt.zzn####.cn//data/upload/image/201710/c988ade33c9767e5e09a757d23b7d7f...
  • egt.zzn####.cn//data/upload/image/201711/458e55238c325f054eca4255edca7c6...
  • egt.zzn####.cn//data/upload/image/201711/ee23070e93998d5ae9c4f76ac13d81c...
  • egt.zzn####.cn//data/upload/image/201711/ef48568206858e4ee2c56c939358740...
  • egt.zzn####.cn//data/upload/image/201801/32aa3bfef2abc6581972c2265f1bcb8...
  • egt.zzn####.cn//data/upload/image/201801/bf133aee5e013519830583d3a300ae2...
  • egt.zzn####.cn//data/upload/image/201801/f0b0606664a897c36e53d4a27ada47b...
  • egt.zzn####.cn//data/upload/image/201802/3c039a8dbdf3da1c420727689125492...
  • egt.zzn####.cn//data/upload/image/201803/7fe75382846a48f8548c2265dafcc0c...
  • egt.zzn####.cn//data/upload/image/lengfeng.jpg
  • egt.zzn####.cn//data/upload/image/tianjinguxia.jpg
  • egt.zzn####.cn//data/upload/image/zaori.jpg
  • egt.zzn####.cn/api/content/fineLive?page=####
  • egt.zzn####.cn/api/content/query?pageSize=####&type=####&page=####
  • egt.zzn####.cn/api/message/message
  • egt.zzn####.cn/api/search/notice
  • egt.zzn####.cn/api/update/getCurrentVersion?type=####
  • egt.zzn####.cn/api/user/myTeacher?page=####
  • egt.zzn####.cn/api/user/teacherPai
  • egt.zzn####.cn/data/upload/file/201804/eGT1.1.2.apk
  • egt.zzn####.cn/data/upload/image/201710/56f4cd21e3893ab8268847f63796f55d...
  • egt.zzn####.cn/data/upload/image/201710/8e94b2203e2c6ad7792abf086845fab5...
  • egt.zzn####.cn/data/upload/image/201711/ef48568206858e4ee2c56c9393587404...
  • egt.zzn####.cn/data/upload/image/201712/0e723714c5d51e9dfad7bd98988c25d6...
  • egt.zzn####.cn/data/upload/image/201801/bf133aee5e013519830583d3a300ae22...
  • egt.zzn####.cn/data/upload/image/201801/f0b0606664a897c36e53d4a27ada47bd...
  • egt.zzn####.cn/data/upload/image/201803/7fe75382846a48f8548c2265dafcc0c0...
  • egt.zzn####.cn/data/upload/image/lengfeng.jpg
  • egt.zzn####.cn/h5/point/list
  • egt.zzn####.cn/template/mobile//js/jquery-3.2.1.min.js?date=####
  • egt.zzn####.cn/template/mobile//js/publicFunction.js?date=####
  • egt.zzn####.cn/template/mobile/css/css.css?date=####
  • m.d####.mob.com/v3/cconf?appkey=####&plat=####&apppkg=####&appver=####&n...
  • qin####.com.www.####.com/tdata_EDT369
  • t####.c####.q####.####.com/tdata_JNg986
  • t####.c####.q####.####.com/tdata_MkX219
  • t####.c####.q####.####.com/tdata_iRz660
  • t####.c####.q####.####.com/tdata_zzW503
  • ti####.c####.l####.####.com/config/hz-hzv3.conf
Запросы HTTP POST:
  • a####.exc.mob.com/errconf
  • and####.b####.qq.com/rqd/async?aid=####
  • api.s####.mob.com/conf5
  • api.s####.mob.com/conn
  • api.s####.mob.com/log4
  • api.s####.mob.com/snsconf
  • c-h####.g####.com/api.php?format=####&t=####
  • sdk.o####.p####.####.com/api.php?format=####&t=####
  • sdk.o####.p####.####.com/api.php?format=####&t=####&d=####&k=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/.lock
  • /data/data/####/.mrecord
  • /data/data/####/.mrlock
  • /data/data/####/.statistics
  • /data/data/####/01b3c3a780c46eae73b6ca81f08eeb89ca2e2c35a1a6cd5....0.tmp
  • /data/data/####/01e715e47c4a5eeea1cf05cec09901fd24d6bd5f76de322....0.tmp
  • /data/data/####/1002
  • /data/data/####/1004
  • /data/data/####/123a29c604bcf2bbd981f54a5bab3fe05a7b3a7bca50c80....0.tmp
  • /data/data/####/198f18085c64d1abbea86fd6217f3fc649c2e3af65d9214....0.tmp
  • /data/data/####/27cc6dccc93216251414e45f6939d96e1600a9c29dd4084....0.tmp
  • /data/data/####/2d136cf6c6658b249f6344a4ab1f0d92f326a48a567ae82....0.tmp
  • /data/data/####/3c7dcc2de1de5da48c181ec55e2acb5839d12b2c04db3c5....0.tmp
  • /data/data/####/3c91cd97b83dabef34cd19c201e2ce81f24cc9e5b92781b....0.tmp
  • /data/data/####/3dfb4dd3eca3725b0c6e9f0829b70492952dc096c3d6b8d....0.tmp
  • /data/data/####/3e3320ea516bcbfea357930a1329515185274a8035fa54d....0.tmp
  • /data/data/####/3f164fad4062469e05e21c154d490cfcd6c5504315c0041....0.tmp
  • /data/data/####/411193.669824614
  • /data/data/####/411193.669824614 (deleted)
  • /data/data/####/43307a03383f8fd190f4dc792e7f32997556f3f6ab88fb3....0.tmp
  • /data/data/####/5040df7ecb4d0ea114a1706418c3850076906a58bc0ab6d....0.tmp
  • /data/data/####/525b2ff04e06820dd5f77dc2b2a4710f5dd9b61e8e1d1a2....0.tmp
  • /data/data/####/5da1f5e79a0da8ef9a0ad714779df528bb82c574c015222....0.tmp
  • /data/data/####/64e30228bb53bc8578f4d823e2210fd6f4e8b18a3189fe9....0.tmp
  • /data/data/####/6f3415776dfedeb4f926f2e9f8705d0e29efb7f6576e3c2....0.tmp
  • /data/data/####/6f610b242d475b5a34b17d1b642ccc15b585d786a1e7626....0.tmp
  • /data/data/####/74f34f6594548c64d8184499fff42ba76b395520ca69317....0.tmp
  • /data/data/####/80ce5f4beca432e12393e97b451a1d742464451918c554c....0.tmp
  • /data/data/####/822de23ba268
  • /data/data/####/8249ebd5fbbb97d0bc22a6ab992f8aebe4523539ffd6c24....0.tmp
  • /data/data/####/8957ed64f34ee46b6610e536a7d67fbbc774ca38ffc834a....0.tmp
  • /data/data/####/8b3d5d6c3fa86e3f82ac42d36d5dca0db196d2f01c24b73....0.tmp
  • /data/data/####/9b0669629c348b9f6988b03482bfc424d8e2387f4c28127....0.tmp
  • /data/data/####/9ec80f0721af7dd165d49c9a6f218997f4b28b445f7878f....0.tmp
  • /data/data/####/Cookies_Prefs.xml
  • /data/data/####/ThrowalbeLog.db-journal
  • /data/data/####/a3ada0d526afbe81ede4df85a549debd091814fc9dedd7d....0.tmp
  • /data/data/####/a4b58f8fca5d7e6d34e0c025070e49304e03a49959f2d3a....0.tmp
  • /data/data/####/a6e5d43f94bc86f72e44c724e3e133a227d2777434732b0....0.tmp
  • /data/data/####/account.xml
  • /data/data/####/bad9781c5422a6ebe4dfedd3133870507cff6326c915e18....0.tmp
  • /data/data/####/bugly_db_-journal
  • /data/data/####/c5d1dc02ef6c90211e7f197004b6591831e5354f922b14c....0.tmp
  • /data/data/####/c8ec1cb0503ee6ccf938f829f9fff2c1021455535f223ee....0.tmp
  • /data/data/####/com.zznorth.topb.BETA_VALUES.xml
  • /data/data/####/crashrecord.xml
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/e3e3f75ce784cd1c9e538957708dab6a582e4e245db4624....0.tmp
  • /data/data/####/eba4146e59fa99728335f1499ce8bd3a6fb17bfdddc4313....0.tmp
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/gdaemon_20161017
  • /data/data/####/getui_sp.xml
  • /data/data/####/gkt-journal
  • /data/data/####/gx_sp.xml
  • /data/data/####/index
  • /data/data/####/init.pid
  • /data/data/####/init_c1.pid
  • /data/data/####/jg_so_upgrade_setting.xml
  • /data/data/####/journal.tmp
  • /data/data/####/libjiagu.so
  • /data/data/####/local_crash_lock
  • /data/data/####/mob_commons_1
  • /data/data/####/mob_sdk_exception_1
  • /data/data/####/multidex.version.xml
  • /data/data/####/native_record_lock
  • /data/data/####/push.pid
  • /data/data/####/pushext.db-journal
  • /data/data/####/pushg.db-journal
  • /data/data/####/pushk.db-journal
  • /data/data/####/pushsdk.db-journal
  • /data/data/####/run.pid
  • /data/data/####/security_info
  • /data/data/####/share_sdk_1
  • /data/data/####/sharesdk.db-journal
  • /data/data/####/tdata_JNg986
  • /data/data/####/tdata_JNg986.jar
  • /data/data/####/tdata_MkX219
  • /data/data/####/tdata_MkX219.jar
  • /data/data/####/tdata_iRz660
  • /data/data/####/tdata_iRz660.jar
  • /data/data/####/tdata_zzW503
  • /data/data/####/tdata_zzW503.jar
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/webviewCookiesChromiumPrivate.db-journal
  • /data/data/####/xUtils_http_cookie.db-journal
  • /data/media/####/.dic_lock
  • /data/media/####/.duid
  • /data/media/####/.globalLock
  • /data/media/####/.nomedia
  • /data/media/####/.nulplt
  • /data/media/####/.pkg_lock
  • /data/media/####/.rcTag
  • /data/media/####/.rc_lock
  • /data/media/####/app.db
  • /data/media/####/caiHongGuPiao.apk.tmp
  • /data/media/####/com.getui.sdk.deviceId.db
  • /data/media/####/com.igexin.sdk.deviceId.db
  • /data/media/####/com.zznorth.topb.bin
  • /data/media/####/com.zznorth.topb.db
  • /data/media/####/egtLauncher.jpg
  • /data/media/####/gkt-journal
  • /data/media/####/gktper
  • /data/media/####/tdata_JNg986
  • /data/media/####/tdata_MkX219
  • /data/media/####/tdata_iRz660
  • /data/media/####/tdata_zzW503
  • /data/media/####/test.log
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh -c getprop
  • /system/bin/sh -c type su
  • <Package Folder>/files/gdaemon_20161017 0 <Package>/<Package>.getui.GeTuiPushService 24647 300 0
  • cat /sys/class/net/wlan0/address
  • chmod 700 <Package Folder>/files/gdaemon_20161017
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
  • getprop
  • mount
  • sh
Загружает динамические библиотеки:
  • Bugly
  • getuiext2
  • libjiagu
  • neh
Использует следующие алгоритмы для шифрования данных:
  • AES-CFB-NoPadding
  • AES-ECB-PKCS5Padding
  • AES-ECB-PKCS7Padding
  • AES-GCM-NoPadding
  • RSA-ECB-PKCS1Padding
  • RSA-NONE-OAEPWithSHA1AndMGF1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-ECB-NoPadding
  • AES-ECB-PKCS5Padding
  • AES-GCM-NoPadding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке