Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.12182

Добавлен в вирусную базу Dr.Web: 2019-04-11

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) ap####.v0.m####.com:80
  • TCP(HTTP/1.1) 0####.h####.com:80
  • TCP(HTTP/1.1) g####.hun####.com:80
  • TCP(HTTP/1.1) use####.api.max.####.com:80
  • TCP(HTTP/1.1) gdv.a.s####.com:80
  • TCP(HTTP/1.1) st.bz.m####.com:80
  • TCP(HTTP/1.1) t####.c####.q####.####.com:80
  • TCP(HTTP/1.1) www.qchann####.cn:80
  • TCP(HTTP/1.1) x.da.m####.com:80
  • TCP(HTTP/1.1) o####.ar####.api.####.com:80
  • TCP(HTTP/1.1) c-h####.g####.com:80
  • TCP(HTTP/1.1) 1####.h####.com:80
  • TCP(HTTP/1.1) mo####.api.hun####.com:80
  • TCP(HTTP/1.1) res####.a####.com:80
  • TCP(HTTP/1.1) m####.api.m####.com:80
  • TCP(HTTP/1.1) x.da.hun####.com:80
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) sdk-ope####.g####.com:80
  • TCP(HTTP/1.1) mob.bz.m####.com:80
  • TCP(HTTP/1.1) log.da.hun####.com:80
  • TCP(HTTP/1.1) cou####.pe####.m####.com:80
  • TCP(HTTP/1.1) o####.ac####.api.####.com:80
  • TCP(HTTP/1.1) s5.hun####.com:80
  • UDP(NTP) 2.and####.p####.####.org:123
  • TCP(TLS/1.0) app.onetwo####.top.####.com:443
  • TCP(TLS/1.0) qq.i####.com:443
  • TCP(TLS/1.0) hi.tencen####.top:443
  • TCP 43.2####.145.66:5226
  • TCP sdk.o####.t####.####.com:5224
  • UDP 2####.255.255.255:67
  • TCP t####.nz4.ig####.com:5224
Запросы DNS:
  • 0####.h####.com
  • 1####.h####.com
  • 2.and####.p####.####.org
  • 7j####.c####.z0.####.com
  • a####.u####.com
  • ap####.v0.m####.com
  • api####.a####.com
  • app.onetwo####.top
  • c-h####.g####.com
  • cou####.pe####.m####.com
  • g####.hun####.com
  • hi.tencen####.top
  • log.da.hun####.com
  • m####.api.m####.com
  • m.i####.com
  • mo####.api.hun####.com
  • mob.bz.m####.com
  • mt####.go####.com
  • o####.ac####.api.####.com
  • o####.ar####.api.####.com
  • pv.s####.com
  • rc.m####.com
  • s5.hun####.com
  • sdk-ope####.g####.com
  • sdk.c####.ig####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
  • st.bz.m####.com
  • t####.nz4.g####.net
  • t####.nz4.ge####.com
  • t####.nz4.ig####.com
  • use####.api.max.####.com
  • www.qchann####.cn
  • x.da.hun####.com
  • x.da.m####.com
Запросы HTTP GET:
  • 0####.h####.com/preview/sp_images/2018/zongyi/323564/4457296/20180709091...
  • 1####.h####.com/preview/sp_images/2018/12/25/dianshiju/323323/4863265/20...
  • ap####.v0.m####.com/pv.php?nt=####&cpid=####&md=####&tst=####&gps=####&s...
  • cou####.pe####.m####.com/message/poll?uid=####&osVersion=####&did=####&m...
  • g####.hun####.com/mobile/distribute.do?deviceid=####
  • gdv.a.s####.com/cityjson
  • mo####.api.hun####.com/user/getActivity?uid=####&osVersion=####&ticket=#...
  • mo####.api.hun####.com/v6/search/recommend?uid=####&osVersion=####&ticke...
  • mob.bz.m####.com/odin/c1/channel/list?uid=####&osVersion=####&mac=####&o...
  • o####.ac####.api.####.com/artist/getRecommendCollectArtist?uid=####&osVe...
  • o####.ar####.api.####.com/artist/getArtistListByIds?uid=####&type=####&t...
  • s5.hun####.com/channel/live?uid=####&osVersion=####&ticket=####&appVersi...
  • s5.hun####.com/mobile/rank?c=####
  • s5.hun####.com/mobile/rank?uid=####&osVersion=####&c=####&mac=####&osTyp...
  • s5.hun####.com/recommend?uid=####&platform=####&osVersion=####&mac=####&...
  • s5.hun####.com/user/payConfig?uid=####&osVersion=####&ticket=####&appVer...
  • s5.hun####.com/v1/config/play?uid=####&osVersion=####&ticket=####&appVer...
  • s5.hun####.com/v5/listconfig?uid=####&platform=####&osVersion=####&mac=#...
  • s5.hun####.com/v7/video/getSource?uid=####&osVersion=####&mac=####&osTyp...
  • s5.hun####.com/v8/video/info?uid=####&osVersion=####&mac=####&osType=###...
  • st.bz.m####.com/odin/c1/channel/index?uid=####&osVersion=####&mac=####&o...
  • t####.c####.q####.####.com/config/bj-bjv7.conf
  • t####.c####.q####.####.com/config/hz-bjv8.conf
  • t####.c####.q####.####.com/tdata_AXX896
  • t####.c####.q####.####.com/tdata_BAI450
  • t####.c####.q####.####.com/tdata_IcB528
  • use####.api.max.####.com/person5ad6eea479eeb.png@1wh_1e_1c_0o_0l_130h_13...
  • use####.api.max.####.com/person5b1b72e5b9d13.jpg@1wh_1e_1c_0o_0l_130h_13...
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • c-h####.g####.com/api.php?format=####&t=####
  • log.da.hun####.com/v1/t
  • m####.api.m####.com/mpns/parseLog
  • o####.ac####.api.####.com/global/config
  • res####.a####.com/v3/log/init
  • sdk-ope####.g####.com/api.php?format=####&t=####
  • www.qchann####.cn/center/adj
  • www.qchann####.cn/center/adj?appkey=####
  • x.da.hun####.com/json/app/boot
  • x.da.m####.com/m/page
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/-613446801
  • /data/data/####/-613446835
  • /data/data/####/.imprint
  • /data/data/####/.jg.ic
  • /data/data/####/1703720991
  • /data/data/####/257306020
  • /data/data/####/257306028
  • /data/data/####/3e304289cd3b71103d37ee2fb132cfb0037512e71267254....0.tmp
  • /data/data/####/5c77f90c0b8e9f84427ce435d85e8490
  • /data/data/####/614108960
  • /data/data/####/6164488808ecdfe1bb669cf1488d6e4f
  • /data/data/####/63f862502a5e91fa430f45b67fdde345
  • /data/data/####/6579c6216c606193427beea9c5ac2ca0
  • /data/data/####/7115a56b634554a215dea44ee35ec98cbb6dbff42b37696....0.tmp
  • /data/data/####/818e34f2a11c8126c7b84e3e9e2d3a5e
  • /data/data/####/8a900f7b5b77eef205e8c475e5465443
  • /data/data/####/933978904
  • /data/data/####/ERROR.xml
  • /data/data/####/ImgoPad-journal
  • /data/data/####/MGTVCommon.xml
  • /data/data/####/MGTVCommon.xml.bak
  • /data/data/####/MGTVCommon.xml.bak (deleted)
  • /data/data/####/MV3Plugin.ini
  • /data/data/####/MV3Plugin_Default.ini
  • /data/data/####/QT.xml
  • /data/data/####/a0220.xml
  • /data/data/####/a022001.xml
  • /data/data/####/arch.xml
  • /data/data/####/arch.xml.bak
  • /data/data/####/c385.db-journal
  • /data/data/####/cn.com.mma.mobile.tracking.other.xml
  • /data/data/####/d6d229cf9ea973f6ee46d207c2aa55b8
  • /data/data/####/dfd40f6358b9957fbacd887a7a2e155c
  • /data/data/####/e7b5c74b248d2bb50688221386d599e6a0c3494e6bd775c....0.tmp
  • /data/data/####/e82dc8a3418edfd2b2f5e86e35204cbb
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/gdaemon_20161017
  • /data/data/####/getui_sp.xml
  • /data/data/####/hmt_agent_commonutill_com.airsky.tv.mobiletv.xml
  • /data/data/####/hmt_agent_commonutill_device_id.xml
  • /data/data/####/hmt_agent_online_setting_com.airsky.tv.mobiletv.xml
  • /data/data/####/hmt_analytics
  • /data/data/####/hmt_analytics-journal
  • /data/data/####/hmt_init_savetime.xml
  • /data/data/####/hmt_irsuid.xml
  • /data/data/####/hmt_session_id.xml
  • /data/data/####/hmt_session_id_savetime.xml
  • /data/data/####/hmt_session_id_savetime.xml.bak
  • /data/data/####/hmt_session_id_savetime.xml.bak (deleted)
  • /data/data/####/init.pid
  • /data/data/####/init_c1.pid
  • /data/data/####/isr.xml
  • /data/data/####/journal.tmp
  • /data/data/####/last_know_location.xml
  • /data/data/####/libjiagu124132796.so
  • /data/data/####/multidex.version.xml
  • /data/data/####/openudid_prefs.xml
  • /data/data/####/push.pid
  • /data/data/####/pushext.db-journal
  • /data/data/####/pushsdk.db-journal
  • /data/data/####/qtsession.xml
  • /data/data/####/root.db-journal
  • /data/data/####/run.pid
  • /data/data/####/tdata_AXX896
  • /data/data/####/tdata_BAI450
  • /data/data/####/tdata_BAI450.jar
  • /data/data/####/tdata_IcB528
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_general_config.xml.bak (deleted)
  • /data/data/####/umeng_it.cache
  • /data/data/####/webview.db-journal
  • /data/data/####/xUtils.db-journal
  • /data/media/####/.nomedia
  • /data/media/####/00be610a805f1af51dda1d53b911c2d1
  • /data/media/####/043abbb29de80113f8d4a795cddbc1fc
  • /data/media/####/8662cd4ca63cd2a0b84af7c4f61baa39
  • /data/media/####/9e2c62fbd12c2ae5cb3557259ca0ceed
  • /data/media/####/AN.csv-20190411163654
  • /data/media/####/TruthInfo.csv-1555000615202
  • /data/media/####/UA.csv-20190411163656
  • /data/media/####/UnicomTrafficFree.log
  • /data/media/####/app.db
  • /data/media/####/caf2748161ec1214c6a06d55b448bccc
  • /data/media/####/com.airsky.tv.mobiletv.bin
  • /data/media/####/com.airsky.tv.mobiletv.db
  • /data/media/####/com.getui.sdk.deviceId.db
  • /data/media/####/com.igexin.sdk.deviceId.db
  • /data/media/####/d51144ea0156497cc69466745fba0cfa
  • /data/media/####/journal
  • /data/media/####/journal.tmp
  • /data/media/####/qt.csv.1555000613250.txt
  • /data/media/####/tdata_AXX896
  • /data/media/####/tdata_BAI450
  • /data/media/####/tdata_IcB528
  • /data/media/####/test.log
  • /data/media/####/uuid
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/files/gdaemon_20161017 0 <Package>/com.hunantv.imgo.service.GetuiPushService 25216 300 0
  • cat /proc/cpuinfo
  • cat /sys/class/net/wlan0/address
  • chmod 700 <Package Folder>/files/gdaemon_20161017
  • ls -l /system/bin/su
  • ls -l /system/xbin/su
  • sh <Package Folder>/files/gdaemon_20161017 0 <Package>/com.hunantv.imgo.service.GetuiPushService 25216 300 0
Загружает динамические библиотеки:
  • getuiext2
  • libjiagu124132796
Использует следующие алгоритмы для шифрования данных:
  • AES-ECB-PKCS5Padding
  • DES-CBC-PKCS5Padding
  • RSA-ECB-PKCS1Padding
  • RSA-NONE-OAEPWithSHA1AndMGF1Padding
Использует следующие алгоритмы для расшифровки данных:
  • DES-CBC-PKCS5Padding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Получает информацию о запущенных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке