Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.13124

Добавлен в вирусную базу Dr.Web: 2019-05-02

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) res####.bx####.com:80
  • TCP(HTTP/1.1) s29.9####.cn:80
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(TLS/1.0) 1####.217.20.78:443
Запросы DNS:
  • a####.u####.com
  • res####.bx####.com
  • s29.9####.cn
Запросы HTTP GET:
  • s29.9####.cn/attach/download/app/pic/13/f1331e327804b81eeb7a14006f12a07a...
  • s29.9####.cn/attach/download/app/pic/40/95e4bc10ae53414a98daed63c7fc15e8...
  • s29.9####.cn/attach/zhushou/index/04/04670c907be2028bd8a063697bed30b7.jpg
  • s29.9####.cn/attach/zhushou/index/0a/0ab2e991e1a002a886e6d242b12e1b4d.jpg
  • s29.9####.cn/attach/zhushou/index/1c/1c6eea598f88fce0b415dbb55bec93a3.jpg
  • s29.9####.cn/attach/zhushou/index/23/230e18147b3273b8ebde5caa35295474.jpg
  • s29.9####.cn/attach/zhushou/index/30/306567f5975f3d0461049047eda578ad.jpg
  • s29.9####.cn/attach/zhushou/index/37/378f75fe7f781522abd6aa8abeeca3c6.jpg
  • s29.9####.cn/attach/zhushou/index/3a/3ae38b6759c83e9214b50414268eb369.jpg
  • s29.9####.cn/attach/zhushou/index/46/46d77331cc637f2d02a9f652915a7b3e.jpg
  • s29.9####.cn/attach/zhushou/index/4a/4a1f39b91f95897edfb12836c86dfaab.jpg
  • s29.9####.cn/attach/zhushou/index/53/53b43ba2dd02d46356d2d9bf69b444fe.jpg
  • s29.9####.cn/attach/zhushou/index/54/54b9888a321eec1203ad95292d953af3.jpg
  • s29.9####.cn/attach/zhushou/index/58/58f79bdbd5bb12ca13ad9fc64fd441b6.jpg
  • s29.9####.cn/attach/zhushou/index/5d/5de31e2e39ad9fb418cbe3782e2c948c.jpg
  • s29.9####.cn/attach/zhushou/index/5f/5fee2081ee4b7fd15609ae5eec702dea.jpg
  • s29.9####.cn/attach/zhushou/index/67/6736575dba0b4a69957eaeddd1eb886b.jpg
  • s29.9####.cn/attach/zhushou/index/84/8493a47ede04ca826c9003d50a70db37.jpg
  • s29.9####.cn/attach/zhushou/index/85/85a71f360c8d3ac2f1f38eb81f821470.jpg
  • s29.9####.cn/attach/zhushou/index/8a/8a3f61d2d22b4b76a3ad42d26a57756f.jpg
  • s29.9####.cn/attach/zhushou/index/8d/8d464455a69fe71f866890bf1c1df990.jpg
  • s29.9####.cn/attach/zhushou/index/8e/8ecab384c4d60a17a114677fb93dfede.jpg
  • s29.9####.cn/attach/zhushou/index/a0/a0d574dbd1727fbfed02a7d8350deb55.jpg
  • s29.9####.cn/attach/zhushou/index/b0/b094f92269efdf17432cbfbe16b7e015.jpg
  • s29.9####.cn/attach/zhushou/index/b5/b53eeac34715321249ebeffe96355746.jpg
  • s29.9####.cn/attach/zhushou/index/c1/c1a53feec68d142222d50bacf0a29c0a.jpg
  • s29.9####.cn/attach/zhushou/index/c9/c9af5c49113fb8c217c35f6a58026cd1.jpg
  • s29.9####.cn/attach/zhushou/index/d6/d68e42da4e1781d993f3e143212c38df.jpg
  • s29.9####.cn/attach/zhushou/index/d7/d75498d1ba22851eaf79178fd089909a.jpg
  • s29.9####.cn/attach/zhushou/index/e5/e5a6205ed6add9b6c4d888638662dca9.jpg
  • s29.9####.cn/attach/zhushou/index/ea/ea47c1342fdef30cb3ec2154b3e2bc9e.jpg
  • s29.9####.cn/attach/zhushou/index/ef/efefd6e4b8aca9ac91b6a2452035e712.jpg
  • s29.9####.cn/attach/zhushou/index/fa/faaa57eda294d398b820681eab0417d1.jpg
  • s29.9####.cn/attach/zhushou/index/fe/fed251a0eb946692028cc01b33b90f9a.jpg
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • res####.bx####.com//api/ads/get
  • res####.bx####.com/activity_log
  • res####.bx####.com/api/homepush/lists
  • res####.bx####.com/api/indexalert/webviewList
  • res####.bx####.com/api/planbook/pblistbycomplan
  • res####.bx####.com/api/showPlanbook/check
  • res####.bx####.com/api/tool/myTool
  • res####.bx####.com/check_version
  • res####.bx####.com/getWelcomeImages
  • res####.bx####.com/pushready
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/.jg.ic
  • /data/data/####/00b5542b1ad541ea2775a866c04bb71913a1f46440636ff....0.tmp
  • /data/data/####/0a9db96111e87f3f10422672a3a428d43578d745c751dad....0.tmp
  • /data/data/####/12b488a441575c166064f316d53773861afaff3dff372df....0.tmp
  • /data/data/####/1b3aa826bda162380a6bf6969a9c6ef06d0cc1b926dfee4....0.tmp
  • /data/data/####/2ef9f31ea097958674c612695a94d0506d9bfab0874866b....0.tmp
  • /data/data/####/41704975fa9695f04262459f733675bea26a3a39de2ae76....0.tmp
  • /data/data/####/498b9e11ec9001b7f53a8bd4b5ee91cc2d0018985c01bc3....0.tmp
  • /data/data/####/5e776757794b9481809da3f6b53594c755564e30d07c703....0.tmp
  • /data/data/####/6900ebdb079254e2592fc2be519240f1de1d2259c8ff690....0.tmp
  • /data/data/####/7837296013f93133575b08c65c7c3f99d7e41495b74bf5b....0.tmp
  • /data/data/####/83e3df7f3ef85822e9c5a45959426231b8f2da1e80a0427....0.tmp
  • /data/data/####/8569dfb648669b608f1cbf2f93cdea61437854424d3c804....0.tmp
  • /data/data/####/87888ddda4b64667391711f4a35a8779b8212a890c1b51a....0.tmp
  • /data/data/####/88862399e9c0af14e3be12c3a0f251ee222d56cbca480cf....0.tmp
  • /data/data/####/8da51327a5f68a9858454b7d11ebb6403b9c6dea4b89c73....0.tmp
  • /data/data/####/8df3e04def9a00748c58540c4e5a1bcf8d8fbed40f7757c....0.tmp
  • /data/data/####/961735f84fe4a7790b24c52b8ec2589037faba304a3a545....0.tmp
  • /data/data/####/9840da002e8f40cbd996139c5f93fb9953c1d0eed343431....0.tmp
  • /data/data/####/98a0997153f0c4628e4bd93c9e82c06999afda437ec5d89....0.tmp
  • /data/data/####/98d147562b493cb811510a2bb288459d7a15c555e367b4f....0.tmp
  • /data/data/####/QALConfigStore.dat
  • /data/data/####/TLS_DEVICE_INFO.xml
  • /data/data/####/WLOGIN_DEVICE_INFO.xml
  • /data/data/####/ab1ec9837f131b1b9292ef5cdac05ab516a94326628985e....0.tmp
  • /data/data/####/af18a93345a11ea2f8f767e4ddaddf750d56c7076e02761....0.tmp
  • /data/data/####/b5fb1bd447efbc6e4d24faa6099fea44d2e0a542c3c3e53....0.tmp
  • /data/data/####/b6e2860fd34e2cbde1920eb59e6ae459f94ab431e2cdbb7....0.tmp
  • /data/data/####/bdd375bc42ce1a42b70a73be0b6e239c4d12280e9277769....0.tmp
  • /data/data/####/bee90720e8d777b227fb31af539311290cad24f1e208a21....0.tmp
  • /data/data/####/c6ec62d034ef8530c45dc0d13851078e82e18633b1944cc....0.tmp
  • /data/data/####/d5144f84c108a989d5ac6d6dd51a0b8aaa7fa4bcce54440....0.tmp
  • /data/data/####/d5f7ecc09aa4ba2d81034961929fcc255aaff05580b8adf....0.tmp
  • /data/data/####/d791513a7a1f190cfe5114cad2f42ea684db52bc67604dc....0.tmp
  • /data/data/####/e6ec3912d9a20dc32b5e5d94c3f2f081fd2768e676c11e9....0.tmp
  • /data/data/####/ebdc728bd70d63588f25080ba774d74815509b786bdc3b5....0.tmp
  • /data/data/####/helper.db-journal
  • /data/data/####/helper.xml
  • /data/data/####/imei
  • /data/data/####/journal.tmp
  • /data/data/####/libjiagu-817253483.so
  • /data/data/####/mobclick_agent_online_setting_com.bxd365.helper.xml
  • /data/data/####/multidex.version.xml
  • /data/data/####/report_v5.msgstore-journal
  • /data/data/####/tls_device.dat
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/wlogin_device.dat
  • /data/media/####/.nomedia
  • /data/media/####/1335591864.tmp
  • /data/media/####/708401404.tmp
  • /data/media/####/app.19.05.02.18.log
  • /data/media/####/imsdk_20190502.log
  • /data/media/####/sdk.19.05.02.18.log
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu-817253483.so
Загружает динамические библиотеки:
  • _imcore_jni_gyp
  • libjiagu-817253483
  • libwtcrypto
  • qalcodecwrapper
  • qalmsfboot
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.
Получает информацию о телефонных контактах.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке