Защити созданное

Другие наши ресурсы

Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум | Бот самоподдержки Telegram

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype Telegram

Свяжитесь с нами

Профиль

Профиль

Adware.Gexin.13128

Добавлен в вирусную базу Dr.Web:2019-05-02
Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(TLS/1.0) a.apic####.com:443
Запросы DNS:
  • a.apic####.com
  • mt####.go####.com
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.APIcloud
  • /data/data/####/.jg.ic
  • /data/data/####/.log.lock
  • /data/data/####/.log.ls
  • /data/data/####/QQ.png
  • /data/data/####/UzAppStorage.xml
  • /data/data/####/analytics_run_info.xml
  • /data/data/####/api.css
  • /data/data/####/api.js
  • /data/data/####/aui-iconfont.2.0.ttf
  • /data/data/####/aui-pull-refresh.css
  • /data/data/####/aui-skin-night.css
  • /data/data/####/aui-skin.css
  • /data/data/####/aui-slide.css
  • /data/data/####/aui.2.0.css
  • /data/data/####/aui_iconfont.ttf
  • /data/data/####/b1.jpg
  • /data/data/####/b2.jpg
  • /data/data/####/b3.jpg
  • /data/data/####/banmian.html
  • /data/data/####/bg-3.png
  • /data/data/####/bg1.png
  • /data/data/####/bg3.png
  • /data/data/####/caijing.html
  • /data/data/####/com.bravogo.hb.sjz.hbrb.News_preferences.xml
  • /data/data/####/common.js
  • /data/data/####/config.js
  • /data/data/####/config.xml
  • /data/data/####/dajiade.png
  • /data/data/####/dajiade1.png
  • /data/data/####/dajiade3.png
  • /data/data/####/dark.css
  • /data/data/####/demo.css
  • /data/data/####/demo_fontclass.html
  • /data/data/####/demo_symbol.html
  • /data/data/####/demo_unicode.html
  • /data/data/####/detial2.png
  • /data/data/####/dianzan.png
  • /data/data/####/dianzibao.html
  • /data/data/####/dianzinews.html
  • /data/data/####/digon.html
  • /data/data/####/farstclick.js
  • /data/data/####/feedback.css
  • /data/data/####/feedback.html
  • /data/data/####/fenxiang.png
  • /data/data/####/gai_swiper.js
  • /data/data/####/gerenxinxi.css
  • /data/data/####/gerenxinxi.html
  • /data/data/####/guandian.html
  • /data/data/####/hei1.png
  • /data/data/####/home.css
  • /data/data/####/home.html
  • /data/data/####/huancun.png
  • /data/data/####/huodong.css
  • /data/data/####/huodong.html
  • /data/data/####/icon150x150.png
  • /data/data/####/iconfont.css
  • /data/data/####/iconfont.eot
  • /data/data/####/iconfont.js
  • /data/data/####/iconfont.svg
  • /data/data/####/iconfont.ttf
  • /data/data/####/iconfont.woff
  • /data/data/####/index.css
  • /data/data/####/index.html
  • /data/data/####/iscroll-lite.js
  • /data/data/####/iscroll.js
  • /data/data/####/jiahao.html
  • /data/data/####/jinjingji.html
  • /data/data/####/jquery-3.1.1.min.js
  • /data/data/####/jquery.mobile-1.4.5.min.js
  • /data/data/####/launch1080x1920.png
  • /data/data/####/lemei1.png
  • /data/data/####/libjiagu.so
  • /data/data/####/light.css
  • /data/data/####/loading_more.gif
  • /data/data/####/login.css
  • /data/data/####/login.html
  • /data/data/####/login.png
  • /data/data/####/main.html
  • /data/data/####/main.js
  • /data/data/####/mei.png
  • /data/data/####/modifiy.html
  • /data/data/####/mulu.html
  • /data/data/####/mynews.html
  • /data/data/####/myself.css
  • /data/data/####/myself.html
  • /data/data/####/mywalle.css
  • /data/data/####/mywalle.html
  • /data/data/####/news.html
  • /data/data/####/news_detial.html
  • /data/data/####/news_detial_picture.html
  • /data/data/####/one.png
  • /data/data/####/pay.css
  • /data/data/####/pengyou.png
  • /data/data/####/pindao.css
  • /data/data/####/pindao.html
  • /data/data/####/pinglun.png
  • /data/data/####/pinglun1.png
  • /data/data/####/pinglun2.png
  • /data/data/####/promiscuous-browser.js
  • /data/data/####/qidai.png
  • /data/data/####/qingchu.png
  • /data/data/####/qqkongjian.png
  • /data/data/####/quanbupinglun.css
  • /data/data/####/quanbupinglun.html
  • /data/data/####/recharge.css
  • /data/data/####/region.css
  • /data/data/####/region.html
  • /data/data/####/require.js
  • /data/data/####/rest.js
  • /data/data/####/set.css
  • /data/data/####/set.html
  • /data/data/####/shehui.html
  • /data/data/####/shendu.html
  • /data/data/####/shizheng.html
  • /data/data/####/shoucang.png
  • /data/data/####/sousuo.css
  • /data/data/####/sousuo.html
  • /data/data/####/style.css
  • /data/data/####/swipe.js
  • /data/data/####/swipe1.js
  • /data/data/####/swipe2.js
  • /data/data/####/theme.js
  • /data/data/####/title.png
  • /data/data/####/title2.png
  • /data/data/####/tiyu.html
  • /data/data/####/tu1.png
  • /data/data/####/underscore.js
  • /data/data/####/user.js
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/webviewCookiesChromiumPrivate.db-journal
  • /data/data/####/weixin.png
  • /data/data/####/wenyu.html
  • /data/data/####/wode.png
  • /data/data/####/wodedianzan.css
  • /data/data/####/wodedianzan.html
  • /data/data/####/wodefenxiang.css
  • /data/data/####/wodefenxiang.html
  • /data/data/####/wodepinglun.css
  • /data/data/####/wodepinglun.html
  • /data/data/####/wodeshoucang.css
  • /data/data/####/wodeshoucang.html
  • /data/data/####/wodexiaoxi.css
  • /data/data/####/wodexiaoxi.html
  • /data/data/####/wodezhanghu.css
  • /data/data/####/wodezhanghu.html
  • /data/data/####/wufalianjie (2).png
  • /data/data/####/wufalianjie.png
  • /data/data/####/xiaoxi.png
  • /data/data/####/xinwenxiangqing.css
  • /data/data/####/xiugai.css
  • /data/data/####/xiugai.html
  • /data/data/####/xubian.png
  • /data/data/####/xudi.png
  • /data/data/####/yangguanglizheng.html
  • /data/data/####/yijianfankui.css
  • /data/data/####/yijianfankui.html
  • /data/data/####/ying1.png
  • /data/data/####/zhaohuimima.css
  • /data/data/####/zhaohuimima.html
  • /data/data/####/zhifufangshi.css
  • /data/data/####/zihao.css
  • /data/data/####/zihao.html
  • /data/media/####/.nomedia
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
  • libjiagu
  • sec
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Демо бесплатно

На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

Демо бесплатно

На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

Скачать Dr.Web

По серийному номеру

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Демо бесплатно

На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web

Опыт разработки с 1992 года

Dr.Web пользуются в 200+ странах мира

Dr.Web в Реестре Отечественного ПО

Поставка антивируса как услуги с 2007 года

Круглосуточная поддержка на русском языке

© «Доктор Веб»
2003 — 2019

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А