Защити созданное

Другие наши ресурсы

  • free.drweb.ru — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.ru — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.ru/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум | Бот самоподдержки Telegram

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype Telegram

Свяжитесь с нами

Профиль

Профиль

Adware.Gexin.13025

Добавлен в вирусную базу Dr.Web: 2019-04-30

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a####.b####.qq.com:8012
  • TCP(HTTP/1.1) i####.pc####.com.cn:80
  • TCP(HTTP/1.1) rp-na####.ron####.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) mrobot-####.pcon####.com.cn:80
  • TCP(HTTP/1.1) loc.map.b####.com:80
  • TCP(HTTP/1.1) a####.b####.qq.com:8011
  • TCP(HTTP/1.1) sdk.o####.p####.####.com:80
  • TCP(TLS/1.0) img.pcon####.com.####.cn:443
  • TCP(TLS/1.0) dev.api.c####.####.net:443
  • TCP(TLS/1.0) m.im####.com:443
  • TCP(TLS/1.0) mr####.pc####.com.cn:443
  • TCP(TLS/1.0) c####.im####.com:443
  • TCP(TLS/1.0) i####.pc####.com.cn:443
  • TCP(TLS/1.0) api.w####.com:443
  • TCP(TLS/1.0) app-ro####.leanc####.cn:443
  • TCP(TLS/1.0) s####.cn.ron####.com:443
  • TCP 1####.92.80.26:8606
Запросы DNS:
  • a####.b####.qq.com
  • aexcep####.b####.qq.com
  • and####.b####.qq.com
  • api.w####.com
  • app-ro####.leanc####.cn
  • c####.im####.com
  • i####.pc####.com.cn
  • i####.pc####.com.cn
  • i0s####.pc####.com.cn
  • i0s####.pc####.com.cn
  • i0s####.pc####.com.cn
  • i0s####.pch####.com.cn
  • i0s####.pcon####.com.cn
  • i0ss####.pc####.com.cn
  • i0ss####.pc####.com.cn
  • i0ss####.pch####.com.cn
  • i0ss####.pcon####.com.cn
  • i0tss####.pcon####.com.cn
  • j7qi####.api.l####.net
  • j7qi####.s####.l####.net
  • loc.map.b####.com
  • m.im####.com
  • mr####.pc####.com.cn
  • mr####.pcon####.com.cn
  • mrobot-####.pcon####.com.cn
  • nav.cn.ron####.com
  • s####.cn.ron####.com
  • sdk.o####.p####.####.com
Запросы HTTP POST:
  • a####.b####.qq.com:8011/rqd/async
  • a####.b####.qq.com:8012/rqd/async
  • and####.b####.qq.com/rqd/async
  • i####.pc####.com.cn/netinfo.jsp?nohttps=####
  • loc.map.b####.com/offline_loc
  • loc.map.b####.com/sdk.php
  • mrobot-####.pcon####.com.cn/netinfo.jsp?nohttps=####
  • rp-na####.ron####.com/navipush.json
  • sdk.o####.p####.####.com/api.php?format=####&t=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/02fed46fdfe78cdab1a49115b1d8f0b45f54e4d089213e1....0.tmp
  • /data/data/####/2c4210a33d85597ccc7dcbc2e225afac0bdca8010e61e19....0.tmp
  • /data/data/####/337f2f4cbff28e19e0c4cc78ea3c23ebb076e9af503d097....0.tmp
  • /data/data/####/506b07bfbe357eebe845844067a288efb3ddf228a0b63f2....0.tmp
  • /data/data/####/5f484cbdd3030258c3df98342464fa1e9c9bbce6029dcf1....0.tmp
  • /data/data/####/9c2c3ac554498b047315505bb1c179fb9f085709da05af3....0.tmp
  • /data/data/####/AV_CLOUD_API_VERSION_KEY_ZONE.xml
  • /data/data/####/AppConfig.xml
  • /data/data/####/COUNTLY_STORE.xml
  • /data/data/####/HttpLogDB.db-journal
  • /data/data/####/PUSH_STATUS.xml
  • /data/data/####/RongPush.xml
  • /data/data/####/Statistics.xml
  • /data/data/####/aaf83fb2a5ab867df13f01c5f9b5739f4ff5c9bf1390a6c....0.tmp
  • /data/data/####/app_first_in.xml
  • /data/data/####/autoclub.db-journal
  • /data/data/####/b0c2b6b9712b34194eb0e861223e2bf3a24e023eb8e7545....0.tmp
  • /data/data/####/brand.config
  • /data/data/####/bugly_db_legu-journal
  • /data/data/####/cartypelist.config
  • /data/data/####/cdn.db-journal
  • /data/data/####/city.config
  • /data/data/####/city.db
  • /data/data/####/city_first_in.xml
  • /data/data/####/com.avos.avoscloud.RequestStatisticsUtil.data.x...leted)
  • /data/data/####/com.avos.avoscloud.RequestStatisticsUtil.data.xml
  • /data/data/####/com.avos.avoscloud.approuter.J7QIc3sDkFIvAy23Qs...sz.xml
  • /data/data/####/f6520532d3cfa076ad62c7b517e00ecc66ad751ef29b30a....0.tmp
  • /data/data/####/f669aa3c40bfc7ac7d55536e9d1f5fa41f5d797aadedad5....0.tmp
  • /data/data/####/f99d97784d067f3d0acf45e3ba37a391f4ab7967efa2987....0.tmp
  • /data/data/####/firll.dat
  • /data/data/####/framwork.xml
  • /data/data/####/getui_sp.xml
  • /data/data/####/httpdns.xml
  • /data/data/####/init_c1.pid
  • /data/data/####/init_er.pid
  • /data/data/####/journal.tmp
  • /data/data/####/keywords.config
  • /data/data/####/launcherPreference.xml
  • /data/data/####/libshella-3.0.0.0.so
  • /data/data/####/libufix.so
  • /data/data/####/local_crash_lock
  • /data/data/####/mix.dex
  • /data/data/####/mofang_data_analysis.db-journal
  • /data/data/####/mofang_data_analysis.xml
  • /data/data/####/multidex.version.xml
  • /data/data/####/native_record_lock
  • /data/data/####/ofl.config
  • /data/data/####/ofl_location.db
  • /data/data/####/ofl_location.db-journal
  • /data/data/####/ofl_statistics.db
  • /data/data/####/ofl_statistics.db-journal
  • /data/data/####/security_info
  • /data/data/####/time.xml
  • /data/data/####/webview.db-journal
  • /data/media/####/.cuid
  • /data/media/####/03548de06aaeb0d39e8b1e41641eaea3.0.tmp
  • /data/media/####/03548de06aaeb0d39e8b1e41641eaea3.1.tmp
  • /data/media/####/05ab19c55c4ed273bd63e17d4ec593c4.0.tmp
  • /data/media/####/05ab19c55c4ed273bd63e17d4ec593c4.1.tmp
  • /data/media/####/0818b7c4ee1c09e0a72d135f388aaf5e.0.tmp
  • /data/media/####/0818b7c4ee1c09e0a72d135f388aaf5e.1.tmp
  • /data/media/####/0b77809763c2b06e75b6d9e939b91689.0.tmp
  • /data/media/####/0b77809763c2b06e75b6d9e939b91689.1.tmp
  • /data/media/####/119f17710434dfe03e55b691a52077c1.0.tmp
  • /data/media/####/119f17710434dfe03e55b691a52077c1.1.tmp
  • /data/media/####/29d5d5b96c55f5a047a2d37f86963b2e.0.tmp
  • /data/media/####/29d5d5b96c55f5a047a2d37f86963b2e.1.tmp
  • /data/media/####/2cd751042618087e26c59e6f7909ead1.0.tmp
  • /data/media/####/2cd751042618087e26c59e6f7909ead1.1.tmp
  • /data/media/####/34fe46b1523166e9e3a5611ac40427d7.0.tmp
  • /data/media/####/34fe46b1523166e9e3a5611ac40427d7.1.tmp
  • /data/media/####/454332255962e56cfde1f178650920f5.0.tmp
  • /data/media/####/454332255962e56cfde1f178650920f5.1.tmp
  • /data/media/####/5028463d24136b0c397425f831e5a2c7.0.tmp
  • /data/media/####/5028463d24136b0c397425f831e5a2c7.1.tmp
  • /data/media/####/523587fb0d69b4c5f2c219696f2f32b5.0.tmp
  • /data/media/####/523587fb0d69b4c5f2c219696f2f32b5.1.tmp
  • /data/media/####/59d3b86cc88f75e1c3ed12e281f789f1.0.tmp
  • /data/media/####/59d3b86cc88f75e1c3ed12e281f789f1.1.tmp
  • /data/media/####/6ad4c569eda72368e71ec2e98d116853.0.tmp
  • /data/media/####/6ad4c569eda72368e71ec2e98d116853.1.tmp
  • /data/media/####/709f8be2a6d4a81409af14584bf22a6b.0.tmp
  • /data/media/####/709f8be2a6d4a81409af14584bf22a6b.1.tmp
  • /data/media/####/7d976b16d016c38fdd7fcae15c2ffb34.0.tmp
  • /data/media/####/7d976b16d016c38fdd7fcae15c2ffb34.1.tmp
  • /data/media/####/805bcc988a9b824d63a4b2ec0d1c6fec.0.tmp
  • /data/media/####/805bcc988a9b824d63a4b2ec0d1c6fec.1.tmp
  • /data/media/####/82df25342dd4d41534ce1d3a7128695a.0.tmp
  • /data/media/####/82df25342dd4d41534ce1d3a7128695a.1.tmp
  • /data/media/####/8eadcb1c687e9fc04e691c2fae1c432f.0.tmp
  • /data/media/####/8eadcb1c687e9fc04e691c2fae1c432f.1.tmp
  • /data/media/####/9d5aee3231ae67f7404e56ad2dfc890e.0.tmp
  • /data/media/####/9d5aee3231ae67f7404e56ad2dfc890e.1.tmp
  • /data/media/####/RongLog_2_8_20.log
  • /data/media/####/b220eea6ee9805877e96f09b081fe72a.0.tmp
  • /data/media/####/b220eea6ee9805877e96f09b081fe72a.1.tmp
  • /data/media/####/b2ae69c9644999d3dd325214e36ba22c.0.tmp
  • /data/media/####/b2ae69c9644999d3dd325214e36ba22c.1.tmp
  • /data/media/####/b62adbf1f5217c74ad90780da5afd524.0.tmp
  • /data/media/####/b62adbf1f5217c74ad90780da5afd524.1.tmp
  • /data/media/####/bbc1f6b61570c3c1ccbce256228a0f91.0.tmp
  • /data/media/####/bbc1f6b61570c3c1ccbce256228a0f91.1.tmp
  • /data/media/####/c9044493fe73895e9fc7a69c94be722d.0.tmp
  • /data/media/####/c9044493fe73895e9fc7a69c94be722d.1.tmp
  • /data/media/####/conlts.dat
  • /data/media/####/d7fe7cdb0447c1c2119f79e880029625.0.tmp
  • /data/media/####/d7fe7cdb0447c1c2119f79e880029625.1.tmp
  • /data/media/####/e9a2bd87312c7b1b947fccc2d0b2fd43.0.tmp
  • /data/media/####/e9a2bd87312c7b1b947fccc2d0b2fd43.1.tmp
  • /data/media/####/eb9dd996208aa9a14fab9ce4d7fc5ed4.0.tmp
  • /data/media/####/eb9dd996208aa9a14fab9ce4d7fc5ed4.1.tmp
  • /data/media/####/ef194c0222de96043580c673373e95c9.0.tmp
  • /data/media/####/ef194c0222de96043580c673373e95c9.1.tmp
  • /data/media/####/f5dbcd9a83f386cad4094dd0303117ae.0.tmp
  • /data/media/####/f5dbcd9a83f386cad4094dd0303117ae.1.tmp
  • /data/media/####/f603dd99d3f41a637f5a03830849cd72.0.tmp
  • /data/media/####/f603dd99d3f41a637f5a03830849cd72.1.tmp
  • /data/media/####/f9cef10a9c48f374bf787bbc6ed700c1.0.tmp
  • /data/media/####/f9cef10a9c48f374bf787bbc6ed700c1.1.tmp
  • /data/media/####/fb8c36c8da61b03133fd3f272ad67c0d.0.tmp
  • /data/media/####/fb8c36c8da61b03133fd3f272ad67c0d.1.tmp
  • /data/media/####/fdd378eaaf91a988a862dccfcf0469d8.0.tmp
  • /data/media/####/fdd378eaaf91a988a862dccfcf0469d8.1.tmp
  • /data/media/####/journal
  • /data/media/####/journal (deleted)
  • /data/media/####/journal.tmp
  • /data/media/####/ller.dat
  • /data/media/####/ls.db
  • /data/media/####/ls.db-journal
  • /data/media/####/test.0
  • /data/media/####/yoh.dat
  • /data/media/####/yol.dat
  • /data/media/####/yom.dat
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh -c getprop ro.aa.romver
  • /system/bin/sh -c getprop ro.board.platform
  • /system/bin/sh -c getprop ro.build.fingerprint
  • /system/bin/sh -c getprop ro.build.nubia.rom.name
  • /system/bin/sh -c getprop ro.build.rom.id
  • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
  • /system/bin/sh -c getprop ro.build.version.emui
  • /system/bin/sh -c getprop ro.build.version.opporom
  • /system/bin/sh -c getprop ro.gn.gnromvernumber
  • /system/bin/sh -c getprop ro.lenovo.series
  • /system/bin/sh -c getprop ro.lewa.version
  • /system/bin/sh -c getprop ro.meizu.product.model
  • /system/bin/sh -c getprop ro.miui.ui.version.name
  • /system/bin/sh -c getprop ro.vivo.os.build.display.id
  • /system/bin/sh -c type su
  • chmod 700 <Package Folder>/tx_shell/libnfix.so
  • chmod 700 <Package Folder>/tx_shell/libshella-3.0.0.0.so
  • chmod 700 <Package Folder>/tx_shell/libufix.so
  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.build.display.id
  • getprop ro.yunos.version
  • logcat -d -v threadtime
Загружает динамические библиотеки:
  • Bugly
  • RongIMLib
  • getuiext2
  • libnfix
  • libshella-3.0.0.0
  • libufix
  • locSDK6a
  • nfix
  • ufix
  • weibosdkcore
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-GCM-NoPadding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-GCM-NoPadding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию о настроках APN.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Демо бесплатно

На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

Демо бесплатно

На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

Скачать Dr.Web

По серийному номеру

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Демо бесплатно

На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web

Опыт разработки с 1992 года

Dr.Web пользуются в 200+ странах мира

Dr.Web в Реестре Отечественного ПО

Поставка антивируса как услуги с 2007 года

Круглосуточная поддержка на русском языке

© «Доктор Веб»
2003 — 2019

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А