Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.13070

Добавлен в вирусную базу Dr.Web: 2019-05-01

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(TLS/1.0) av1.x####.com:443
  • TCP(TLS/1.0) 1####.217.168.206:443
Запросы DNS:
  • 7f5e492####.bug####.cn
  • av1.x####.com
  • i.t####.com
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/1556692530130_2302
  • /data/data/####/1556692530209_2302
  • /data/data/####/1556692530968_2360
  • /data/data/####/1556692531094_2360
  • /data/data/####/1556692531922_2414
  • /data/data/####/1556692532006_2414
  • /data/data/####/1556692533704_2473
  • /data/data/####/1556692533800_2473
  • /data/data/####/1556692534580_2522
  • /data/data/####/1556692534679_2522
  • /data/data/####/1556692535454_2571
  • /data/data/####/1556692539377_2634
  • /data/data/####/1556692540268_2682
  • /data/data/####/1556692541119_2730
  • /data/data/####/1556692545171_2788
  • /data/data/####/1556692546000_2836
  • /data/data/####/1556692546890_2884
  • /data/data/####/1556692548613_2943
  • /data/data/####/1556692549485_2991
  • /data/data/####/1556692550393_3039
  • /data/data/####/1556692552208_3097
  • /data/data/####/1556692553103_3145
  • /data/data/####/1556692554061_3193
  • /data/data/####/1556692555762_3252
  • /data/data/####/1556692556691_3300
  • /data/data/####/1556692557608_3348
  • /data/data/####/1556692561518_3408
  • /data/data/####/1556692562429_3455
  • /data/data/####/1556692563329_3502
  • /data/data/####/1556692565204_3561
  • /data/data/####/1556692566118_3609
  • /data/data/####/1556692567163_3657
  • /data/data/####/1556692569937_3716
  • /data/data/####/1556692570957_3763
  • /data/data/####/1556692571870_3809
  • /data/data/####/1556692574280_3866
  • /data/data/####/1556692575240_3916
  • /data/data/####/1556692576196_3964
  • /data/data/####/1556692579178_4020
  • /data/data/####/1556692580108_4066
  • /data/data/####/1556692581002_4112
  • /data/data/####/1556692582995_4169
  • /data/data/####/1556692583865_4215
  • /data/data/####/1556692584711_4261
  • /data/data/####/1556692587945_4317
  • /data/data/####/1556692588895_4364
  • /data/data/####/1556692589803_4410
  • /data/data/####/MultiDex.lock
  • /data/data/####/TD_app_pefercen_profile.xml
  • /data/data/####/TDpref_longtime.xml
  • /data/data/####/TDpref_longtime0.xml
  • /data/data/####/journal.tmp
  • /data/data/####/libjiagu-917064677.so
  • /data/data/####/multidex.version.xml
  • /data/data/####/tdid.xml
  • /data/media/####/.nomedia
  • /data/media/####/.tcookieid
Другие:
Запускает следующие shell-скрипты:
  • getprop
  • logcat -v time -t 500 2302
  • logcat -v time -t 500 2360
  • logcat -v time -t 500 2414
  • logcat -v time -t 500 2473
  • logcat -v time -t 500 2522
  • logcat -v time -t 500 2571
  • logcat -v time -t 500 2634
  • logcat -v time -t 500 2682
  • logcat -v time -t 500 2730
  • logcat -v time -t 500 2788
  • logcat -v time -t 500 2836
  • logcat -v time -t 500 2884
  • logcat -v time -t 500 2943
  • logcat -v time -t 500 2991
  • logcat -v time -t 500 3039
  • logcat -v time -t 500 3097
  • logcat -v time -t 500 3145
  • logcat -v time -t 500 3193
  • logcat -v time -t 500 3252
  • logcat -v time -t 500 3300
  • logcat -v time -t 500 3348
  • logcat -v time -t 500 3408
  • logcat -v time -t 500 3455
  • logcat -v time -t 500 3502
  • logcat -v time -t 500 3561
  • logcat -v time -t 500 3609
  • logcat -v time -t 500 3657
  • logcat -v time -t 500 3716
  • logcat -v time -t 500 3763
  • logcat -v time -t 500 3809
  • logcat -v time -t 500 3866
  • logcat -v time -t 500 3916
  • logcat -v time -t 500 3964
  • logcat -v time -t 500 4020
  • logcat -v time -t 500 4066
  • logcat -v time -t 500 4112
  • logcat -v time -t 500 4169
  • logcat -v time -t 500 4215
  • logcat -v time -t 500 4261
  • logcat -v time -t 500 4317
  • logcat -v time -t 500 4364
  • logcat -v time -t 500 4410
Загружает динамические библиотеки:
  • Bugtags
  • LanSongffmpeg
  • libjiagu-917064677
Использует следующие алгоритмы для шифрования данных:
  • DES-CBC-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • DES-CBC-PKCS5Padding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке