Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.11366

Добавлен в вирусную базу Dr.Web: 2019-03-31

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/.log.lock
  • /data/data/####/.log.ls
  • /data/data/####/README.md
  • /data/data/####/TouchSlide.1.1.js
  • /data/data/####/appcan.control.css
  • /data/data/####/appcan.control.js
  • /data/data/####/appcan.icon.css
  • /data/data/####/appcan.js
  • /data/data/####/appcan.listview.js
  • /data/data/####/appcan.optionList.js
  • /data/data/####/appcan.slider.js
  • /data/data/####/appcan.tab.js
  • /data/data/####/appcan.treeview.js
  • /data/data/####/appcan_data_temp.xml
  • /data/data/####/background.js
  • /data/data/####/code.jpg
  • /data/data/####/code.png
  • /data/data/####/config.xml
  • /data/data/####/crash.xml
  • /data/data/####/demo.css
  • /data/data/####/demo.html
  • /data/data/####/down.html
  • /data/data/####/down_content.html
  • /data/data/####/drawer1-bg.png
  • /data/data/####/fenlei.html
  • /data/data/####/font-awesome.min.css
  • /data/data/####/fontawesome-webfont.ttf
  • /data/data/####/hhSwipe.js
  • /data/data/####/home.html
  • /data/data/####/home_content.html
  • /data/data/####/icon-add-act.png
  • /data/data/####/icon-add.png
  • /data/data/####/icon-adduser-act.png
  • /data/data/####/icon-adduser.png
  • /data/data/####/icon-back-act.png
  • /data/data/####/icon-back.png
  • /data/data/####/icon-cal-act.png
  • /data/data/####/icon-cal.png
  • /data/data/####/icon-call-act.png
  • /data/data/####/icon-call.png
  • /data/data/####/icon-chart-act.png
  • /data/data/####/icon-chart.png
  • /data/data/####/icon-close-act.png
  • /data/data/####/icon-close.png
  • /data/data/####/icon-disk-act.png
  • /data/data/####/icon-disk.png
  • /data/data/####/icon-download-act.png
  • /data/data/####/icon-download.png
  • /data/data/####/icon-edit-act.png
  • /data/data/####/icon-edit.png
  • /data/data/####/icon-erweima-act.png
  • /data/data/####/icon-erweima.png
  • /data/data/####/icon-exit-act.png
  • /data/data/####/icon-exit.png
  • /data/data/####/icon-filter-act.png
  • /data/data/####/icon-filter.png
  • /data/data/####/icon-forward-act.png
  • /data/data/####/icon-forward.png
  • /data/data/####/icon-home-act.png
  • /data/data/####/icon-home.png
  • /data/data/####/icon-left-act.png
  • /data/data/####/icon-left.png
  • /data/data/####/icon-map-act.png
  • /data/data/####/icon-map.png
  • /data/data/####/icon-menu-act.png
  • /data/data/####/icon-menu.png
  • /data/data/####/icon-message-act.png
  • /data/data/####/icon-message.png
  • /data/data/####/icon-more-act.png
  • /data/data/####/icon-more.png
  • /data/data/####/icon-more1-act.png
  • /data/data/####/icon-more1.png
  • /data/data/####/icon-ok-act.png
  • /data/data/####/icon-ok.png
  • /data/data/####/icon-poweroff-act.png
  • /data/data/####/icon-poweroff.png
  • /data/data/####/icon-refresh-act.png
  • /data/data/####/icon-refresh.png
  • /data/data/####/icon-search-act.png
  • /data/data/####/icon-search.png
  • /data/data/####/icon-setting-act.png
  • /data/data/####/icon-setting.png
  • /data/data/####/icon-share-act.png
  • /data/data/####/icon-share.png
  • /data/data/####/icon-star-act.png
  • /data/data/####/icon-star.png
  • /data/data/####/icon-submenu-act.png
  • /data/data/####/icon-submenu.png
  • /data/data/####/icon-submenu1-act.png
  • /data/data/####/icon-submenu1.png
  • /data/data/####/icon-user-act.png
  • /data/data/####/icon-user.png
  • /data/data/####/icon-warn-act.png
  • /data/data/####/icon-warn.png
  • /data/data/####/icon.png
  • /data/data/####/iconfont.css
  • /data/data/####/iconfont.eot
  • /data/data/####/iconfont.svg
  • /data/data/####/iconfont.ttf
  • /data/data/####/iconfont.woff
  • /data/data/####/index.html
  • /data/data/####/index_content.html
  • /data/data/####/jingyan.html
  • /data/data/####/jingyan_content.html
  • /data/data/####/libjiagu.so
  • /data/data/####/list.html
  • /data/data/####/list_content.html
  • /data/data/####/load.gif
  • /data/data/####/load2.gif
  • /data/data/####/mai.html
  • /data/data/####/mai2.html
  • /data/data/####/mai_content.html
  • /data/data/####/multidex.version.xml
  • /data/data/####/my.css
  • /data/data/####/my.js
  • /data/data/####/myImg1.png
  • /data/data/####/myImg2.png
  • /data/data/####/myImg3.png
  • /data/data/####/myImg4.png
  • /data/data/####/myImg5.png
  • /data/data/####/out.txt
  • /data/data/####/phb.html
  • /data/data/####/phb_content.html
  • /data/data/####/pic_02.jpg
  • /data/data/####/pic_05.png
  • /data/data/####/pic_07.png
  • /data/data/####/pic_09.png
  • /data/data/####/pic_11.png
  • /data/data/####/pic_13.png
  • /data/data/####/pic_20.jpg
  • /data/data/####/pic_22.jpg
  • /data/data/####/pic_25.png
  • /data/data/####/plugins_loading.xml
  • /data/data/####/qihoo_jiagu_crash_report.xml
  • /data/data/####/s-1.png
  • /data/data/####/s-2.png
  • /data/data/####/s-3.png
  • /data/data/####/s-4.png
  • /data/data/####/s-5.png
  • /data/data/####/s-6.png
  • /data/data/####/sc.html
  • /data/data/####/sc_content.html
  • /data/data/####/search.html
  • /data/data/####/search_content.html
  • /data/data/####/setup.html
  • /data/data/####/setup_content.html
  • /data/data/####/share.html
  • /data/data/####/t-btn-bus2.png
  • /data/data/####/t-btn-bus3.png
  • /data/data/####/tuisong.html
  • /data/data/####/tuisong_content.html
  • /data/data/####/ui-base.css
  • /data/data/####/ui-box.css
  • /data/data/####/ui-color.css
  • /data/data/####/view.html
  • /data/data/####/view_content.html
  • /data/data/####/viewjy.html
  • /data/data/####/viewjy_content.html
  • /data/data/####/wbpalmstar.db
  • /data/data/####/wbpalmstar.db-journal
  • /data/data/####/web.html
  • /data/data/####/web_content.html
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/webviewCookiesChromiumPrivate.db-journal
  • /data/data/####/widgetOneConfig.xml
  • /data/data/####/wode.html
  • /data/data/####/wode_content.html
  • /data/data/####/zkm.html
  • /data/media/####/.nomedia
  • /data/media/####/2019-03-31-06-44-24.log
Другие:
Запускает следующие shell-скрипты:
  • cat /sys/devices/system/cpu/cpu0/cpufreq/scaling_max_freq
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
  • appcan
  • libjiagu
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке