Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.11229

Добавлен в вирусную базу Dr.Web: 2019-03-28

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Осуществляет доступ к приватному интерфейсу ITelephony.
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(TLS/1.0) ssl.gst####.com:443
  • TCP(TLS/1.0) www.go####.nl:443
  • TCP(TLS/1.0) av1.x####.com:443
  • TCP(TLS/1.0) www.go####.com:443
  • TCP(TLS/1.0) www.gst####.com:443
  • TCP(TLS/1.0) adser####.go####.com:443
Запросы DNS:
  • 7f5e492####.bug####.com
  • adser####.go####.com
  • av1.x####.com
  • i.t####.com
  • ssl.gst####.com
  • www.go####.com
  • www.go####.nl
  • www.gst####.com
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/1553804799115_2280
  • /data/data/####/1553804799167_2280
  • /data/data/####/1553804799272_2280
  • /data/data/####/1553804800021_2329
  • /data/data/####/1553804800122_2329
  • /data/data/####/1553804800902_2378
  • /data/data/####/1553804800999_2378
  • /data/data/####/1553804803087_2427
  • /data/data/####/1553804803170_2427
  • /data/data/####/1553804804023_2476
  • /data/data/####/1553804804111_2476
  • /data/data/####/1553804805072_2525
  • /data/data/####/1553804807860_2585
  • /data/data/####/1553804808829_2633
  • /data/data/####/1553804809809_2681
  • /data/data/####/1553804812620_2739
  • /data/data/####/1553804813721_2787
  • /data/data/####/1553804814696_2835
  • /data/data/####/1553804819563_2928
  • /data/data/####/1553804820614_2977
  • /data/data/####/1553804821622_3027
  • /data/data/####/1553804826248_3103
  • /data/data/####/1553804827237_3151
  • /data/data/####/1553804829100_3200
  • /data/data/####/1553804831157_3258
  • /data/data/####/1553804832030_3306
  • /data/data/####/1553804833028_3355
  • /data/data/####/1553804836496_3419
  • /data/data/####/1553804837503_3467
  • /data/data/####/1553804838467_3515
  • /data/data/####/1553804843104_3574
  • /data/data/####/1553804844153_3622
  • /data/data/####/1553804845132_3670
  • /data/data/####/1553804848323_3730
  • /data/data/####/1553804849333_3776
  • /data/data/####/1553804850582_3824
  • /data/data/####/1553804854185_3891
  • /data/data/####/1553804855289_3939
  • /data/data/####/1553804856393_3985
  • /data/data/####/1553804860188_4031
  • /data/data/####/1553804861295_4079
  • /data/data/####/1553804862450_4125
  • /data/data/####/MultiDex.lock
  • /data/data/####/TD_app_pefercen_profile.xml
  • /data/data/####/TDpref_longtime.xml
  • /data/data/####/TDpref_longtime0.xml
  • /data/data/####/journal.tmp
  • /data/data/####/libjiagu-917064677.so
  • /data/data/####/multidex.version.xml
  • /data/data/####/tdid.xml
  • /data/media/####/.nomedia
  • /data/media/####/.tcookieid
Другие:
Запускает следующие shell-скрипты:
  • getprop
  • logcat -v time -t 500 2280
  • logcat -v time -t 500 2329
  • logcat -v time -t 500 2378
  • logcat -v time -t 500 2427
  • logcat -v time -t 500 2476
  • logcat -v time -t 500 2525
  • logcat -v time -t 500 2585
  • logcat -v time -t 500 2633
  • logcat -v time -t 500 2681
  • logcat -v time -t 500 2739
  • logcat -v time -t 500 2787
  • logcat -v time -t 500 2835
  • logcat -v time -t 500 2928
  • logcat -v time -t 500 2977
  • logcat -v time -t 500 3027
  • logcat -v time -t 500 3103
  • logcat -v time -t 500 3151
  • logcat -v time -t 500 3200
  • logcat -v time -t 500 3258
  • logcat -v time -t 500 3306
  • logcat -v time -t 500 3355
  • logcat -v time -t 500 3419
  • logcat -v time -t 500 3467
  • logcat -v time -t 500 3515
  • logcat -v time -t 500 3574
  • logcat -v time -t 500 3622
  • logcat -v time -t 500 3670
  • logcat -v time -t 500 3730
  • logcat -v time -t 500 3776
  • logcat -v time -t 500 3824
  • logcat -v time -t 500 3891
  • logcat -v time -t 500 3939
  • logcat -v time -t 500 3985
  • logcat -v time -t 500 4031
  • logcat -v time -t 500 4079
  • logcat -v time -t 500 4125
Загружает динамические библиотеки:
  • Bugtags
  • LanSongffmpeg
  • libjiagu-917064677
Использует следующие алгоритмы для шифрования данных:
  • DES-CBC-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • DES-CBC-PKCS5Padding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке