Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.12647

Добавлен в вирусную базу Dr.Web: 2019-04-22

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) jc####.jingche####.com:80
  • TCP(HTTP/1.1) sdk.o####.p####.####.com:80
  • TCP(HTTP/1.1) www.lnt####.com:80
  • TCP(TLS/1.0) et2-na6####.wagbr####.ali####.####.com:443
Запросы DNS:
  • jc####.jingche####.com
  • log.u####.com
  • plb####.u####.com
  • sdk.o####.p####.####.com
  • u####.u####.com
  • www.lnt####.com
Запросы HTTP GET:
  • jc####.jingche####.com//upload/other/image/20190420155575130673.jpg
  • jc####.jingche####.com//upload/other/image/20190420155575168266.jpg
  • jc####.jingche####.com//upload/other/image/20190420155575168276.jpg
  • jc####.jingche####.com//upload/other/image/20190420155575180135.jpg
  • jc####.jingche####.com//upload/thumb/185ec53c85dbc6a4775fe38d728382d8.png
  • jc####.jingche####.com//upload/thumb/1c8854d0966e33465b8e71f483ce5272.png
  • jc####.jingche####.com//upload/thumb/90e04611bc2e283fcca9be44fbecc5a2.png
  • jc####.jingche####.com//upload/thumb/d5c2ee7bf23e6a682e0019aa1ddcbd60.png
  • jc####.jingche####.com/Index/Index/index_test/?id=####
  • jc####.jingche####.com/upload/other/5ec65ee074d3a80cd41819ae67684ab9.png
  • jc####.jingche####.com/upload/other/image/2019-03-14/5c89fc754d9d3.jpg
  • jc####.jingche####.com/upload/other/image/20190409155479400560.png
  • jc####.jingche####.com/upload/other/image/20190409155479400568.png
  • jc####.jingche####.com/upload/other/image/20190409155479400583.png
  • jc####.jingche####.com/upload/other/image/20190416155538583131.jpg
  • jc####.jingche####.com/upload/other/image/20190416155538583138.jpg
  • jc####.jingche####.com/upload/other/image/20190416155538583177.jpg
Запросы HTTP POST:
  • jc####.jingche####.com/Bbs/Api/get_bbs_category_list
  • jc####.jingche####.com/Bbs/Api/get_bbs_info
  • jc####.jingche####.com/Bbs/Api/page_list
  • sdk.o####.p####.####.com/api.php?format=####&t=####
  • www.lnt####.com/Bbs/Api/get_bbs_category_list
  • www.lnt####.com/Bbs/Api/get_bbs_info
  • www.lnt####.com/Bbs/Api/page_list
  • www.lnt####.com/Exhibition/Api/get_exhibition_info
  • www.lnt####.com/Exhibition/Api/has_exhibition
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/07634f369b5347b250dbe170cfec2ae8be6e0c16ede87bf....0.tmp
  • /data/data/####/0c3535d659901931400f7e00533ab4f1f2f03b81a7dee84....0.tmp
  • /data/data/####/117855bba6276bb7436e0a1c635881c0230a464fa8d7069....0.tmp
  • /data/data/####/1b97c86fe0d672a901cbe44841c3722a5144f46d44523e7....0.tmp
  • /data/data/####/1c6eff0f797e534693d9e85e049c58f46bb04cd1a1b2515....0.tmp
  • /data/data/####/23cece1a6cf27f2f383ea5b15d2986bc6cfe3e8a4df6f98....0.tmp
  • /data/data/####/28a1edae0e00d6064c247ccabd02e462069ec638fa9752b....0.tmp
  • /data/data/####/2e70750a8168a0d58d6eca6162be3656134e0012e36d812....0.tmp
  • /data/data/####/4185b77bf384ed81c0a221af4dde940f0fa3940f3152220....0.tmp
  • /data/data/####/48df21226f38a059ecd62fad337a4b1641481ca3599c142....0.tmp
  • /data/data/####/52da1879efbb6c25950c3b4aa2d3078717207bec1afeb4b....0.tmp
  • /data/data/####/603ad65bb589b6d0c79609a3b8b587b17d2c74036235382....0.tmp
  • /data/data/####/609830e1b43df8ff8dfa1a6677345c96115cf44432a78dd....0.tmp
  • /data/data/####/6c4ba03ffcc19998ac510b8d55c66d474dc9bedad001d85....0.tmp
  • /data/data/####/6e0af17fd332ebb7271178fbe683efcdbc935d1a275e94d....0.tmp
  • /data/data/####/77285c2a76d890a9b2bee05a55402d4120b7cb8bb49c499....0.tmp
  • /data/data/####/7d7fbf9768629626198c4a4c501f2e714360f6a89b5fd42....0.tmp
  • /data/data/####/7e3db60b261ffa40d050bff36b0a45461e33e5a78b7c516....0.tmp
  • /data/data/####/805c2e9f064f0c062f6b5f35e3170d350b604a8725bca26....0.tmp
  • /data/data/####/8302248c72c9479ed196511a2c7c7eb649747babb431b8f....0.tmp
  • /data/data/####/87874838a443beadc033b421e698672e2f6ea09bc97d4ea....0.tmp
  • /data/data/####/8c93fce9eb180d2ec6c8ff8fda0e0c4c67a179ee2bb4f28....0.tmp
  • /data/data/####/8ef75a97566de472410d19ea3eaa777733df476523cba4c....0.tmp
  • /data/data/####/9415d4c27ade8136afb1592a86723e54e209987e5aaa4fc....0.tmp
  • /data/data/####/9825ec1935394a52faf03222cb71006ad60daaac7ae0534....0.tmp
  • /data/data/####/9d21383dda8e06ff0ceeb72ba19a88c2941530ed10eb644....0.tmp
  • /data/data/####/9f774423655cc36a3942e0033fd0e09a08e1f992ba05a23....0.tmp
  • /data/data/####/BMWEEXOPEN_JS_SP.xml
  • /data/data/####/BMWEEXOPEN_NATIVE_SP.xml
  • /data/data/####/CookiePrefsFile.xml
  • /data/data/####/MultiDex.lock
  • /data/data/####/a0fb7a4139f06df1c5b989c490a4f0ad95feebdc0a8bd3a....0.tmp
  • /data/data/####/a39c7db94350e809aece83f64c0f23e2f4204fccdfc043d....0.tmp
  • /data/data/####/a5d789589a474ad857b0142e70bcc76299d2a672ec0ca09....0.tmp
  • /data/data/####/aabc3c49c9679e5c0e089470bcf91a492ad4723081a16d5....0.tmp
  • /data/data/####/acebeb5a527ae6b2dbda9a9b37e826bacc7c0b97e2109aa....0.tmp
  • /data/data/####/b179b13ace508817bd0b0ddef118d12f6e2ec94359d65a4....0.tmp
  • /data/data/####/bb7fa2d9ef35e2eb614baae0545cf1f556de43e4b6d05b4....0.tmp
  • /data/data/####/bbc0eb70c7d10d92a22c818ed019f612e4e399c6aea0721....0.tmp
  • /data/data/####/c8538b16ac8f2d25dec5b93bf694d551a5256c52c534caa....0.tmp
  • /data/data/####/c94086dd2ebfaea91a7040138abcab70ec4badbad6cc693....0.tmp
  • /data/data/####/d464e6ac6254580cc07e2ea10dbf069e39a173048e7309b....0.tmp
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTU1OTI5MzI3MjI3;
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNTU1OTI5MzM3NDEx;
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/e452723e2b3d143bbdd38cdb96b6c2566c2785ab98d9792....0.tmp
  • /data/data/####/e791d57fe10f0b7c66b4d76e49204399efb5c6d928c07a0....0.tmp
  • /data/data/####/e83a766a0ed7340d3219d07b3d7acb8e955fa06ad46800a....0.tmp
  • /data/data/####/eea956274e68023ca6769e51cb81a21af4d1632487f71cc....0.tmp
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/f23e5408d3ad5383a419541402d0680eeb37abee7a1b8a2....0.tmp
  • /data/data/####/f5030c603709a5a3567b1584ee855563346b8820d9b3f83....0.tmp
  • /data/data/####/f80d823fedb6c7d56c3eeaafb1f6b58092bb29d3aa44c91....0.tmp
  • /data/data/####/f8c6fc5bd222c3251324c1b227bc810db6ecf0ed52988ef....0.tmp
  • /data/data/####/fc489301e5baadf1c6040f8af5a1d9dddc7d4ec5c5648ba....0.tmp
  • /data/data/####/getui_sp.xml
  • /data/data/####/i==1.2.0&&1.2.4_1555929327271_envelope.log
  • /data/data/####/index
  • /data/data/####/info.xml
  • /data/data/####/init_c1.pid
  • /data/data/####/init_er.pid
  • /data/data/####/journal.tmp
  • /data/data/####/jsserver_crash_info.log
  • /data/data/####/libjiagu776641687.so
  • /data/data/####/libweexjsb.so
  • /data/data/####/multidex.version.xml
  • /data/data/####/qihoo_jiagu_crash_report.xml
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/um_pri.xml
  • /data/data/####/umeng_common_config.xml
  • /data/data/####/umeng_common_location.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/1@2x.png
  • /data/media/####/2@2x.png
  • /data/media/####/Path.png
  • /data/media/####/addvideo.jpg
  • /data/media/####/back@2x.png
  • /data/media/####/bf@2x.png
  • /data/media/####/bm-chart.html
  • /data/media/####/bm@2x.png
  • /data/media/####/bmap.min.js
  • /data/media/####/bundle.zip
  • /data/media/####/ck_t@2x.png
  • /data/media/####/d1@2x.png
  • /data/media/####/d2@2x.png
  • /data/media/####/d3@2x.png
  • /data/media/####/d_tx@2x.png
  • /data/media/####/da_x@2x.png
  • /data/media/####/danwei.png
  • /data/media/####/dark_del@2x.png
  • /data/media/####/data@2x.png
  • /data/media/####/demo.jpg
  • /data/media/####/dt@2x.png
  • /data/media/####/dz_s@2x.png
  • /data/media/####/echarts.min.js
  • /data/media/####/empty_data@2x.png
  • /data/media/####/fanhui@2x.png
  • /data/media/####/fh_1@2x.png
  • /data/media/####/font_1469606063_76593.ttf
  • /data/media/####/font_1469606522_9417143.woff
  • /data/media/####/font_zn5b3jswpofuhaor.ttf
  • /data/media/####/fs_1@2x.png
  • /data/media/####/gb@2x.png
  • /data/media/####/gb_t1@2x.png
  • /data/media/####/h_Z@2x.png
  • /data/media/####/h_sc@2x.png
  • /data/media/####/hd@2x.png
  • /data/media/####/hh_1@2x.png
  • /data/media/####/hs_11@2x.png
  • /data/media/####/iconfont-eros.ttf
  • /data/media/####/iconfont.ttf
  • /data/media/####/img1@2x.png
  • /data/media/####/img_3@2x.png
  • /data/media/####/img_4@2x.png
  • /data/media/####/index.js
  • /data/media/####/item_img.jpg
  • /data/media/####/jj@2x.png
  • /data/media/####/jt1@2x.png
  • /data/media/####/jt2@2x.png
  • /data/media/####/jt_d@2x.png
  • /data/media/####/logo@2x.png
  • /data/media/####/logoNew@2x.png
  • /data/media/####/lw@2x.png
  • /data/media/####/md5.json
  • /data/media/####/more@2x.png
  • /data/media/####/nt_tt@2x.png
  • /data/media/####/path@2x.png
  • /data/media/####/pl_b@2x.png
  • /data/media/####/pl_t1@2x.png
  • /data/media/####/pl_t@2x.png
  • /data/media/####/prople@2x.png
  • /data/media/####/pyq@2x.png
  • /data/media/####/qidongtu1@2x.png
  • /data/media/####/qidongtu2@2x.png
  • /data/media/####/r_jt@2x.png
  • /data/media/####/s_c@2x.png
  • /data/media/####/sc_l@2x.png
  • /data/media/####/sc_t@2x.png
  • /data/media/####/sch@2x.png
  • /data/media/####/search@2x.png
  • /data/media/####/searchImg@2x.png
  • /data/media/####/sh_1@2x.png
  • /data/media/####/shipin1@2x.jpg
  • /data/media/####/shipin@2x.jpg
  • /data/media/####/sj_v@2x.png
  • /data/media/####/sj_v_sj@2x.png
  • /data/media/####/sp@2x.jpg
  • /data/media/####/ss_11@2x.png
  • /data/media/####/ss_hy@2x.png
  • /data/media/####/sz_h@2x.png
  • /data/media/####/sz_h_sz@2x.png
  • /data/media/####/tj_b@2x.png
  • /data/media/####/tj_bt1@2x.png
  • /data/media/####/tj_bt@2x.png
  • /data/media/####/tj_t@2x.png
  • /data/media/####/tx@2x.png
  • /data/media/####/tx_k.png
  • /data/media/####/tx_k2@2x.png
  • /data/media/####/tx_k@2x.png
  • /data/media/####/tx_z@2x.png
  • /data/media/####/v.png
  • /data/media/####/v1.png
  • /data/media/####/v1@2x.png
  • /data/media/####/v2@2x.png
  • /data/media/####/v3@2x.png
  • /data/media/####/w_dz@2x.png
  • /data/media/####/w_pl@2x.png
  • /data/media/####/w_sc@2x.png
  • /data/media/####/wd_11@2x.png
  • /data/media/####/wd_1@2x.png
  • /data/media/####/wh_1@2x.png
  • /data/media/####/ws_11@2x.png
  • /data/media/####/wx1_@2x.png
  • /data/media/####/wx@2x.png
  • /data/media/####/wz_img@2x.jpg
  • /data/media/####/x_tx@2x.png
  • /data/media/####/yq_r@2x.png
  • /data/media/####/yy_zz@2x.png
  • /data/media/####/z_h@2x.png
  • /data/media/####/z_l@2x.png
  • /data/media/####/za_s@2x.png
  • /data/media/####/zhengmingsf.png
  • /data/media/####/zm@2x.png
  • /data/media/####/zq@2x.png
Другие:
Запускает следующие shell-скрипты:
  • /data/app-lib/<Package>-1/libweexjsb.so 49 0
  • /data/app-lib/<Package>-1/libweexjsb.so 50 0
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • ls /sys/class/thermal
Загружает динамические библиотеки:
  • Patcher
  • getuiext2
  • libjiagu776641687
  • weexjsc
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS7Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке