Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.11395

Добавлен в вирусную базу Dr.Web: 2019-03-31

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(TLS/1.0) api.acc####.m####.com:443
Запросы DNS:
  • api.acc####.m####.com
  • cdn-set####.seg####.com
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/AnalyticsSdk.db-journal
  • /data/data/####/BLING_DATA.xml
  • /data/data/####/FILTER_TABLE.xml
  • /data/data/####/WheeCam-journal
  • /data/data/####/analytics-android-fwUCJepFR2bd7sVcJZqTKIOc2htTiWbK.xml
  • /data/data/####/bdvcd.xml
  • /data/data/####/libjiagu.so
  • /data/data/####/multidex.version.xml
  • /data/media/####/357.png
  • /data/media/####/362.png
  • /data/media/####/363.1.png
  • /data/media/####/363.1sc.jpg
  • /data/media/####/363.2.png
  • /data/media/####/363.2sc.jpg
  • /data/media/####/363.3.png
  • /data/media/####/363.3sc.jpg
  • /data/media/####/363.4.png
  • /data/media/####/363.4sc.jpg
  • /data/media/####/365.png
  • /data/media/####/369.png
  • /data/media/####/369sc.jpg
  • /data/media/####/382.png
  • /data/media/####/383.png
  • /data/media/####/383Blend.png
  • /data/media/####/383sc.jpg
  • /data/media/####/384.png
  • /data/media/####/385.png
  • /data/media/####/385sc-1.jpg
  • /data/media/####/385sc-2.jpg
  • /data/media/####/385sc-3.jpg
  • /data/media/####/386.png
  • /data/media/####/387.png
  • /data/media/####/387sc-1.png
  • /data/media/####/388.png
  • /data/media/####/412.png
  • /data/media/####/413.png
  • /data/media/####/413sc.png
  • /data/media/####/414.png
  • /data/media/####/414sc.jpg
  • /data/media/####/415.png
  • /data/media/####/416.png
  • /data/media/####/419.png
  • /data/media/####/419sc.jpg
  • /data/media/####/432.png
  • /data/media/####/432sc.jpg
  • /data/media/####/433.png
  • /data/media/####/434.png
  • /data/media/####/435.png
  • /data/media/####/436.png
  • /data/media/####/437.png
  • /data/media/####/437sc.jpg
  • /data/media/####/438-1sc.jpg
  • /data/media/####/438-2sc.jpg
  • /data/media/####/438-3sc.jpg
  • /data/media/####/438.1.png
  • /data/media/####/438.2.png
  • /data/media/####/A02.jpg
  • /data/media/####/A04.jpg
  • /data/media/####/A05.jpg
  • /data/media/####/A06.jpg
  • /data/media/####/A07.jpg
  • /data/media/####/A08.jpg
  • /data/media/####/A11.jpg
  • /data/media/####/A12.jpg
  • /data/media/####/A13.jpg
  • /data/media/####/A14.jpg
  • /data/media/####/A15.jpg
  • /data/media/####/A16.jpg
  • /data/media/####/A17.jpg
  • /data/media/####/A18.jpg
  • /data/media/####/A19.jpg
  • /data/media/####/K02.jpg
  • /data/media/####/K05.jpg
  • /data/media/####/L01.jpg
  • /data/media/####/L02.jpg
  • /data/media/####/PSDark100.png
  • /data/media/####/PSLight20.png
  • /data/media/####/PSLineDeep20.png
  • /data/media/####/PSLineDeep50.png
  • /data/media/####/PSLineLight15.png
  • /data/media/####/PSMultiply100.png
  • /data/media/####/PSMultiply50.png
  • /data/media/####/PSMultiply55.png
  • /data/media/####/PSMultiply80.png
  • /data/media/####/PSNormal100.png
  • /data/media/####/PSNormal35.png
  • /data/media/####/PSOral0.png
  • /data/media/####/PSOverlay.png
  • /data/media/####/PSOverlay12.png
  • /data/media/####/PSOverlay60.png
  • /data/media/####/PSOverlay90.png
  • /data/media/####/PSScreen.png
  • /data/media/####/PSScreen100-30.png
  • /data/media/####/PSScreen100-45.png
  • /data/media/####/PSScreen100.png
  • /data/media/####/PSScreen20.png
  • /data/media/####/PSScreen25.png
  • /data/media/####/PSScreen30.png
  • /data/media/####/PSScreen50.png
  • /data/media/####/PSScreen55.png
  • /data/media/####/PSScreen60.png
  • /data/media/####/PSScreen65.png
  • /data/media/####/PSScreen90.png
  • /data/media/####/PSSoftlight50.png
  • /data/media/####/white_curve.png
Другие:
Запускает следующие shell-скрипты:
  • cat /sys/class/net/wlan0/address
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
  • android-image
  • effect_core
  • libjiagu
  • mtsecret
  • mttypes
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке