Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.12010

Добавлен в вирусную базу Dr.Web: 2019-04-08

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) jc####.jingche####.com:80
  • TCP(HTTP/1.1) sdk.o####.p####.####.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(TLS/1.0) et2-na6####.wagbr####.ali####.####.com:443
Запросы DNS:
  • and####.b####.qq.com
  • jc####.jingche####.com
  • localh####
  • log.u####.com
  • plb####.u####.com
  • sdk.o####.p####.####.com
  • u####.u####.com
Запросы HTTP GET:
  • jc####.jingche####.com//upload/thumb/001c0b2e40f5e602d6fedcca2ba778f8.png
  • jc####.jingche####.com//upload/thumb/185ec53c85dbc6a4775fe38d728382d8.png
  • jc####.jingche####.com//upload/thumb/1c8854d0966e33465b8e71f483ce5272.png
  • jc####.jingche####.com//upload/thumb/2e44924b52d0c6152142a4e983fb8b4a.png
  • jc####.jingche####.com//upload/thumb/90e04611bc2e283fcca9be44fbecc5a2.png
  • jc####.jingche####.com//upload/thumb/9d336ccf8335602ab31bfe853375c100.png
  • jc####.jingche####.com//upload/thumb/d5c2ee7bf23e6a682e0019aa1ddcbd60.png
  • jc####.jingche####.com/upload/other/5ec65ee074d3a80cd41819ae67684ab9.png
  • jc####.jingche####.com/upload/other/image/20190322155324160858.jpg
  • jc####.jingche####.com/upload/other/image/20190402155418689448.jpg
  • jc####.jingche####.com/upload/other/image/20190406155451904826.jpg
  • jc####.jingche####.com/upload/other/image/20190406155451904858.jpg
  • jc####.jingche####.com/upload/other/image/20190406155451904871.jpg
  • jc####.jingche####.com/upload/other/image/20190408155471024711.jpg
Запросы HTTP POST:
  • and####.b####.qq.com/rqd/async
  • jc####.jingche####.com/Bbs/Api/get_bbs_category_list
  • jc####.jingche####.com/Bbs/Api/page_list
  • jc####.jingche####.com/Exhibition/Api/get_exhibition_info
  • jc####.jingche####.com/Exhibition/Api/has_exhibition
  • sdk.o####.p####.####.com/api.php?format=####&t=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/07634f369b5347b250dbe170cfec2ae8be6e0c16ede87bf....0.tmp
  • /data/data/####/117855bba6276bb7436e0a1c635881c0230a464fa8d7069....0.tmp
  • /data/data/####/1b97c86fe0d672a901cbe44841c3722a5144f46d44523e7....0.tmp
  • /data/data/####/20373b365a9b108a352ac55ff8dc54c9b18b6713ff7600a....0.tmp
  • /data/data/####/28a1edae0e00d6064c247ccabd02e462069ec638fa9752b....0.tmp
  • /data/data/####/2ae50b3b3de9a4842635dde601d78f786f5c3f722e97632....0.tmp
  • /data/data/####/2e70750a8168a0d58d6eca6162be3656134e0012e36d812....0.tmp
  • /data/data/####/4185b77bf384ed81c0a221af4dde940f0fa3940f3152220....0.tmp
  • /data/data/####/44d19ed93a9d9c030932e4673b3d064525d826ad86fc9c2....0.tmp
  • /data/data/####/481b5b7a2869c0e024061a19172ed17a898dedbf5ffcd8a....0.tmp
  • /data/data/####/52da1879efbb6c25950c3b4aa2d3078717207bec1afeb4b....0.tmp
  • /data/data/####/543a45ee6299e421618b5c9969e7826cf6c331505f6bf0a....0.tmp
  • /data/data/####/603ad65bb589b6d0c79609a3b8b587b17d2c74036235382....0.tmp
  • /data/data/####/64e6ed9a11895a54209a0b31d299a6c25456c60c5fc95c9....0.tmp
  • /data/data/####/6ac48931109e71f715cf83cd1ec7cc7e082839fae59accc....0.tmp
  • /data/data/####/6c4ba03ffcc19998ac510b8d55c66d474dc9bedad001d85....0.tmp
  • /data/data/####/77285c2a76d890a9b2bee05a55402d4120b7cb8bb49c499....0.tmp
  • /data/data/####/7e3db60b261ffa40d050bff36b0a45461e33e5a78b7c516....0.tmp
  • /data/data/####/8302248c72c9479ed196511a2c7c7eb649747babb431b8f....0.tmp
  • /data/data/####/9415d4c27ade8136afb1592a86723e54e209987e5aaa4fc....0.tmp
  • /data/data/####/9825ec1935394a52faf03222cb71006ad60daaac7ae0534....0.tmp
  • /data/data/####/9d21383dda8e06ff0ceeb72ba19a88c2941530ed10eb644....0.tmp
  • /data/data/####/BMWEEXOPEN_JS_SP.xml
  • /data/data/####/BMWEEXOPEN_NATIVE_SP.xml
  • /data/data/####/CookiePrefsFile.xml
  • /data/data/####/MultiDex.lock
  • /data/data/####/a39c7db94350e809aece83f64c0f23e2f4204fccdfc043d....0.tmp
  • /data/data/####/a5d789589a474ad857b0142e70bcc76299d2a672ec0ca09....0.tmp
  • /data/data/####/a7c44b19c3e6bc286824a8689336af72e3e6f9010db16c9....0.tmp
  • /data/data/####/aabc3c49c9679e5c0e089470bcf91a492ad4723081a16d5....0.tmp
  • /data/data/####/acebeb5a527ae6b2dbda9a9b37e826bacc7c0b97e2109aa....0.tmp
  • /data/data/####/b1b53e921379f5593ba46a25fb7ea23cce1cd09ddcbcabf....0.tmp
  • /data/data/####/bbc0eb70c7d10d92a22c818ed019f612e4e399c6aea0721....0.tmp
  • /data/data/####/bugly_db_legu
  • /data/data/####/bugly_db_legu-journal
  • /data/data/####/c94086dd2ebfaea91a7040138abcab70ec4badbad6cc693....0.tmp
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTU0NzIxMzIwNjM5;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTU0NzIxMzM3ODEz;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTU0NzIxMzUwMjQ4;
  • /data/data/####/e791d57fe10f0b7c66b4d76e49204399efb5c6d928c07a0....0.tmp
  • /data/data/####/e83a766a0ed7340d3219d07b3d7acb8e955fa06ad46800a....0.tmp
  • /data/data/####/e8407c4181ee5a1d0b29466bb244d9651dd692add1c6952....0.tmp
  • /data/data/####/eea956274e68023ca6769e51cb81a21af4d1632487f71cc....0.tmp
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/f23e5408d3ad5383a419541402d0680eeb37abee7a1b8a2....0.tmp
  • /data/data/####/f5030c603709a5a3567b1584ee855563346b8820d9b3f83....0.tmp
  • /data/data/####/f80d823fedb6c7d56c3eeaafb1f6b58092bb29d3aa44c91....0.tmp
  • /data/data/####/f8c6fc5bd222c3251324c1b227bc810db6ecf0ed52988ef....0.tmp
  • /data/data/####/fc489301e5baadf1c6040f8af5a1d9dddc7d4ec5c5648ba....0.tmp
  • /data/data/####/fe1b3540fafd7affee604be91a9b443237def3d2520d10d....0.tmp
  • /data/data/####/getui_sp.xml
  • /data/data/####/i==1.2.0&&1.1.0_1554721320652_envelope.log
  • /data/data/####/info.xml
  • /data/data/####/init_c1.pid
  • /data/data/####/init_er.pid
  • /data/data/####/journal.tmp
  • /data/data/####/jsserver_crash_info.log
  • /data/data/####/libnfix.so
  • /data/data/####/libshella-3.0.0.0.so
  • /data/data/####/libufix.so
  • /data/data/####/libweexjsb.so
  • /data/data/####/local_crash_lock
  • /data/data/####/mix.dex
  • /data/data/####/mix.so
  • /data/data/####/multidex.version.xml
  • /data/data/####/native_record_lock
  • /data/data/####/security_info
  • /data/data/####/share.db-journal
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/um_pri.xml
  • /data/data/####/umdat.xml
  • /data/data/####/umeng_common_config.xml
  • /data/data/####/umeng_common_location.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/umeng_socialize.xml
  • /data/media/####/.a.dat
  • /data/media/####/.adfwe.dat
  • /data/media/####/.cca.dat
  • /data/media/####/.umm.dat
  • /data/media/####/1@2x.png
  • /data/media/####/2@2x.png
  • /data/media/####/Path.png
  • /data/media/####/addvideo.jpg
  • /data/media/####/back@2x.png
  • /data/media/####/bf@2x.png
  • /data/media/####/bm-chart.html
  • /data/media/####/bm@2x.png
  • /data/media/####/bmap.min.js
  • /data/media/####/bundle.zip
  • /data/media/####/ck_t@2x.png
  • /data/media/####/d1@2x.png
  • /data/media/####/d2@2x.png
  • /data/media/####/d3@2x.png
  • /data/media/####/d_tx@2x.png
  • /data/media/####/da_x@2x.png
  • /data/media/####/danwei.png
  • /data/media/####/dark_del@2x.png
  • /data/media/####/data@2x.png
  • /data/media/####/demo.jpg
  • /data/media/####/dt@2x.png
  • /data/media/####/dz_s@2x.png
  • /data/media/####/echarts.min.js
  • /data/media/####/empty_data@2x.png
  • /data/media/####/fanhui@2x.png
  • /data/media/####/fh_1@2x.png
  • /data/media/####/font_1469606063_76593.ttf
  • /data/media/####/font_1469606522_9417143.woff
  • /data/media/####/font_zn5b3jswpofuhaor.ttf
  • /data/media/####/fs_1@2x.png
  • /data/media/####/gb@2x.png
  • /data/media/####/gb_t1@2x.png
  • /data/media/####/h_Z@2x.png
  • /data/media/####/h_sc@2x.png
  • /data/media/####/hd@2x.png
  • /data/media/####/hh_1@2x.png
  • /data/media/####/hs_11@2x.png
  • /data/media/####/iconfont-eros.ttf
  • /data/media/####/iconfont.ttf
  • /data/media/####/img1@2x.png
  • /data/media/####/img_3@2x.png
  • /data/media/####/img_4@2x.png
  • /data/media/####/index.js
  • /data/media/####/item_img.jpg
  • /data/media/####/jj@2x.png
  • /data/media/####/jt1@2x.png
  • /data/media/####/jt2@2x.png
  • /data/media/####/jt_d@2x.png
  • /data/media/####/logo@2x.png
  • /data/media/####/logoNew@2x.png
  • /data/media/####/lw@2x.png
  • /data/media/####/md5.json
  • /data/media/####/more@2x.png
  • /data/media/####/nt_tt@2x.png
  • /data/media/####/path@2x.png
  • /data/media/####/pl_b@2x.png
  • /data/media/####/pl_t1@2x.png
  • /data/media/####/pl_t@2x.png
  • /data/media/####/prople@2x.png
  • /data/media/####/pyq@2x.png
  • /data/media/####/r_jt@2x.png
  • /data/media/####/s_c@2x.png
  • /data/media/####/sc_l@2x.png
  • /data/media/####/sc_t@2x.png
  • /data/media/####/sch@2x.png
  • /data/media/####/search@2x.png
  • /data/media/####/searchImg@2x.png
  • /data/media/####/sh_1@2x.png
  • /data/media/####/shipin1@2x.jpg
  • /data/media/####/shipin@2x.jpg
  • /data/media/####/sj_v@2x.png
  • /data/media/####/sj_v_sj@2x.png
  • /data/media/####/sp@2x.jpg
  • /data/media/####/ss_11@2x.png
  • /data/media/####/ss_hy@2x.png
  • /data/media/####/sz_h@2x.png
  • /data/media/####/sz_h_sz@2x.png
  • /data/media/####/tj_b@2x.png
  • /data/media/####/tj_bt1@2x.png
  • /data/media/####/tj_bt@2x.png
  • /data/media/####/tj_t@2x.png
  • /data/media/####/tx@2x.png
  • /data/media/####/tx_k.png
  • /data/media/####/tx_k2@2x.png
  • /data/media/####/tx_k@2x.png
  • /data/media/####/tx_z@2x.png
  • /data/media/####/v.png
  • /data/media/####/v1.png
  • /data/media/####/v1@2x.png
  • /data/media/####/v2@2x.png
  • /data/media/####/v3@2x.png
  • /data/media/####/w_dz@2x.png
  • /data/media/####/w_pl@2x.png
  • /data/media/####/w_sc@2x.png
  • /data/media/####/wd_11@2x.png
  • /data/media/####/wd_1@2x.png
  • /data/media/####/wh_1@2x.png
  • /data/media/####/ws_11@2x.png
  • /data/media/####/wx1_@2x.png
  • /data/media/####/wx@2x.png
  • /data/media/####/wz_img@2x.jpg
  • /data/media/####/x_tx@2x.png
  • /data/media/####/yq_r@2x.png
  • /data/media/####/yy_zz@2x.png
  • /data/media/####/z_h@2x.png
  • /data/media/####/z_l@2x.png
  • /data/media/####/za_s@2x.png
  • /data/media/####/zhengmingsf.png
  • /data/media/####/zm@2x.png
  • /data/media/####/zq@2x.png
Другие:
Запускает следующие shell-скрипты:
  • /data/app-lib/<Package>-1/libweexjsb.so 45 0
  • /data/app-lib/<Package>-1/libweexjsb.so 46 0
  • /data/app-lib/<Package>-1/libweexjsb.so 51 0
  • /data/app-lib/<Package>-1/libweexjsb.so 57 0
  • /data/app-lib/<Package>-1/libweexjsb.so 58 0
  • /data/app-lib/<Package>-1/libweexjsb.so 61 0
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • chmod 700 <Package Folder>/tx_shell/libnfix.so
  • chmod 700 <Package Folder>/tx_shell/libshella-3.0.0.0.so
  • chmod 700 <Package Folder>/tx_shell/libufix.so
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.build.display.id
  • getprop ro.yunos.version
  • logcat -d -v threadtime
  • ls /sys/class/thermal
Загружает динамические библиотеки:
  • Bugly
  • Patcher
  • getuiext2
  • libnfix
  • libshella-3.0.0.0
  • libufix
  • nfix
  • ufix
  • weexjsc
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS7Padding
  • AES-GCM-NoPadding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-GCM-NoPadding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке