Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.17090

Добавлен в вирусную базу Dr.Web: 2019-08-09

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) c-h####.g####.com:80
  • TCP(HTTP/1.1) q####.c####.l####.####.com:80
  • TCP(HTTP/1.1) ti####.c####.l####.####.com:80
  • TCP(HTTP/1.1) qin####.com.www.####.com:80
  • TCP(HTTP/1.1) sdk-ope####.g####.com:80
  • TCP(HTTP/1.1) sdk.s.360.####.com:80
  • TCP(HTTP/1.1) k####.b####.com:80
  • TCP(HTTP/1.1) p.s.3####.cn:80
  • TCP(HTTP/1.1) sdk.l####.360.cn:80
  • TCP(TLS/1.0) p1.ssl.cdn.####.com:443
  • TCP(TLS/1.0) res####.a####.com:443
  • TCP(TLS/1.0) c####.b####.com:443
  • TCP(TLS/1.0) api.app.b####.com:443
  • TCP sdk.o####.t####.####.com:5224
  • TCP cm-1####.ig####.com:5225
Запросы DNS:
  • 7j####.c####.z0.####.com
  • amap####.cn-hang####.oss####.####.com
  • api.app.b####.com
  • api.b####.com
  • c####.b####.com
  • c-h####.g####.com
  • cm-1####.ig####.com
  • k####.b####.com
  • p.s.3####.cn
  • p0.ssl.cdn.####.com
  • p1.ssl.cdn.####.com
  • p2.ssl.cdn.####.com
  • p3.ssl.cdn.####.com
  • p4.ssl.cdn.####.com
  • pub-####.qin####.com
  • res####.a####.com
  • s####.s.360.cn
  • sdk-ope####.g####.com
  • sdk.c####.ig####.com
  • sdk.l####.360.cn
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
Запросы HTTP GET:
  • k####.b####.com/
  • q####.c####.l####.####.com/config/hz-hzv6.conf
  • qin####.com.www.####.com/tdata_EDT369
  • sdk.l####.360.cn/codec?model=####&pid=####&mid=####&ver=####&bid=####&sd...
  • sdk.s.360.####.com/ak/a0a080f42e6f13b3a2df133f073095dd.html?m2=####
  • ti####.c####.l####.####.com/tdata_Gni835
  • ti####.c####.l####.####.com/tdata_WJE468
  • ti####.c####.l####.####.com/tdata_YYn966
  • ti####.c####.l####.####.com/tdata_lOE499
Запросы HTTP POST:
  • c-h####.g####.com/api.php?format=####&t=####
  • p.s.3####.cn/update/update.php?p=####
  • sdk-ope####.g####.com/api.php?format=####&t=####
  • sdk-ope####.g####.com/api.php?format=####&t=####&d=####&k=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/01db4c0b0ea78683ed0bdbd08e2b5677cf271de5f739509....0.tmp
  • /data/data/####/028927cda848ff2f1ab9ae98d4dac6a4fbfa0955a800651....0.tmp
  • /data/data/####/070a3157a3c43ab7d9bf59f64f5ddfb2
  • /data/data/####/08cc1049818740b154155c834cf9d42ddd37e7ead5f96f4....0.tmp
  • /data/data/####/0ac2542c701842908eb35230bd5c4ca2
  • /data/data/####/1655c5f69549ec5c0380660f66c34892
  • /data/data/####/1ff1b4fe2bb64b90aab65cc8615c9de9
  • /data/data/####/20052d274fc375a9f21f9a44a949d58b82f24af1056394b....0.tmp
  • /data/data/####/2182317223591.0
  • /data/data/####/21f9d68f73a0175ddac5bfa79c4202f6c324b8ef9e2752b....0.tmp
  • /data/data/####/222e75be6f5d656fa5c9148197229ace
  • /data/data/####/23f7c4ebc9b2290b0df71ba31da1f16c
  • /data/data/####/276a8fe0ce268bf393cc0ea7524323b4e3df95258d57d3a....0.tmp
  • /data/data/####/2faefa30e287c205922d5aa2a6cb9d08
  • /data/data/####/3034809b1f6306adfac053519f9ac791
  • /data/data/####/324e76f7aaf50f421dc2ce76af899da1
  • /data/data/####/34c0835761f94bb215a9b245b986f9d8
  • /data/data/####/351a97e5bc11c0f7a3fac6097938067f
  • /data/data/####/386044ee7d9207dda640cfd860156637
  • /data/data/####/3a00c519b268a5ddb37aa7d792ac46d6
  • /data/data/####/4620e13b676318e3b26157ba900d0fc277338c84f2a7a58....0.tmp
  • /data/data/####/46fb2d05c25e73ddc99c7f2a3fec3276
  • /data/data/####/484261c75026135112415d576a42eba7
  • /data/data/####/4a6828cc8412d75c20ee574d907fcfee580a92d1b5713b3....0.tmp
  • /data/data/####/4d5bc7060739f0c6dcb865f55ecae680
  • /data/data/####/4e0d9b398976e04021fc97f8a40a2f794c98b7039ef9009....0.tmp
  • /data/data/####/4e63c31e4d76144ed4982c8757b956011a63ff87650e003....0.tmp
  • /data/data/####/4e71090895eaa9c33b87c1676e99612ed7f33016d9f6180....0.tmp
  • /data/data/####/507a6777fdbb6436c47aba911eb6e6c8
  • /data/data/####/53f4b31419d399f9631865ab5452336b
  • /data/data/####/54e35f7f6a4c3d8a98e1558a63d0bb19
  • /data/data/####/55660e54d5afb66851e472d3f5941e3b
  • /data/data/####/567a8e558e194b790b10410a042180bd
  • /data/data/####/5876c529b3bd48161477d3ab58a2bae9
  • /data/data/####/60b71b3eca790bbf7ec71c57b4b4f5ed5e2c861baabd84b....0.tmp
  • /data/data/####/61feb39efe825d48dfc420b29bb26a3e
  • /data/data/####/63fe9ee625d8642218c2993182ce94b9
  • /data/data/####/679087ed283ef1055b6fa0e6b3e28ea4
  • /data/data/####/6b5d83216d02839cee47682a607f7538
  • /data/data/####/7197b1c5de044310e20caf051c023466
  • /data/data/####/757d07f35aeb4ee45c5e72a6b0a0aaf0
  • /data/data/####/7698bc5a1201eb620a06683c5b75d22e
  • /data/data/####/77a2fbdafbbc68cb06342bfa589aa7d5
  • /data/data/####/7bd3ed8d22af7155e648be5f9dd5af21
  • /data/data/####/7ecf2462564764b8c280f6ab34f19f70
  • /data/data/####/8151160649714.0
  • /data/data/####/83948fa88a6e47e956c268d70ae680ef
  • /data/data/####/866d416fdfe57b05dd5994cda784c1a7
  • /data/data/####/86d76f1319ec
  • /data/data/####/872c941eb887dcbaa0baf556c4d3d1d3
  • /data/data/####/8997f61d8e5919474b720c04e0e94cbe
  • /data/data/####/8f57731ba120d0f4d6b7842b51f9a0a6
  • /data/data/####/93318baafe89e1fc7cf5b2ae072340da
  • /data/data/####/934d27299491c08cd359c47b68cee00e
  • /data/data/####/9362cb302a67a1f40d86a5f897deaf09
  • /data/data/####/978ad65a3fafd433cf5cdbebbc8e321e
  • /data/data/####/98cfb05c36c1f3e2ede37375b22bc4c4a9edf55a09fe2bc....0.tmp
  • /data/data/####/QH_DeviceSDK.xml
  • /data/data/####/QH_SDK_M2.xml
  • /data/data/####/QH_SDK_UserDataa0a080f42e6f13b3a2df133f073095dd.xml
  • /data/data/####/QH_SDK_sessionIDa0a080f42e6f13b3a2df133f073095dd.xml
  • /data/data/####/RefactorNewsItemDbModel.realm
  • /data/data/####/RefactorNewsItemDbModel.realm.lock
  • /data/data/####/WalletPlugin.apk
  • /data/data/####/Y29tLmJ0aW1lLmJqdGltZQ==.tick.lock
  • /data/data/####/a03a14b7c9ea7c2d2d333f29796e6eac
  • /data/data/####/aa18ae0af8239def7c4cfc5d6c9e31d2
  • /data/data/####/aa8d0927cadc8d050ecd2eb6ba2470e5
  • /data/data/####/abbd4dafaf02485a8edb4620dda2a868
  • /data/data/####/access_control.control.mx
  • /data/data/####/access_control.write.mx
  • /data/data/####/ae64d107a07166d31ae511c659ec3dd3
  • /data/data/####/b745797d348cdb324c8325cc4518cd76
  • /data/data/####/b8146db60b87a0d0db21985ac8a3a252
  • /data/data/####/b86b48e45234c493d38157c59561eb324b68fef156f3cc3....0.tmp
  • /data/data/####/b8bf6209c054688e005c0dd516a7e805
  • /data/data/####/bc8b6435126b5422f742960e03ab891c
  • /data/data/####/btime_multi_theme.xml
  • /data/data/####/btime_netmode_debug.xml
  • /data/data/####/c09b5ada384ff3c5e081c29ced821eb0
  • /data/data/####/ca133b76b948ee715e7707922ea089b6497caa5e5fc0f91....0.tmp
  • /data/data/####/cb461e45baf9120b07ad1cf0331dc4d4
  • /data/data/####/d2d0f4f471a6a2c3c117f1e750ee139d
  • /data/data/####/d31db7a05375783873a46dbf09c8212e
  • /data/data/####/d420ab58b05b119e5ab30341c8a77fbb
  • /data/data/####/d4e4af82f81c81aee0617270f2355931
  • /data/data/####/d5bc4cd217e2593ec71e2ad78ec95423
  • /data/data/####/d5ed28d27c6b8fcbc71204a5a97d40fad77492cd10384c3....0.tmp
  • /data/data/####/dafile.db
  • /data/data/####/dafile.db-journal
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/discovery_share_image.jpg
  • /data/data/####/e18d488e3a285b1e3f3d6f8e658299c0
  • /data/data/####/eebaa27fbdc2ee68e742c1a40602894c
  • /data/data/####/f209ec3bcad20f1d98e5aac83216527b
  • /data/data/####/f2fb0bb9e315202b1433095a3e60b671
  • /data/data/####/f966be5817d0114a44dc817f8a87ec4c
  • /data/data/####/f_000001
  • /data/data/####/fdcbdb5093a3b0f153f77ac89c1516dd
  • /data/data/####/feeadf727fc01ee310aff57547ee81fb
  • /data/data/####/gdaemon_20161017
  • /data/data/####/getui_sp.xml
  • /data/data/####/gkt-journal
  • /data/data/####/gx_sp.xml
  • /data/data/####/hmdb
  • /data/data/####/hmdb-journal
  • /data/data/####/index
  • /data/data/####/init.pid
  • /data/data/####/init_c1.pid
  • /data/data/####/journal
  • /data/data/####/journal.tmp
  • /data/data/####/libjiagu-1903852191.so
  • /data/data/####/logdb.db
  • /data/data/####/logdb.db-journal
  • /data/data/####/multidex.version.xml
  • /data/data/####/pref.xml
  • /data/data/####/push.pid
  • /data/data/####/pushext.db-journal
  • /data/data/####/pushg.db-journal
  • /data/data/####/pushk.db-journal
  • /data/data/####/pushsdk.db-journal
  • /data/data/####/run.pid
  • /data/data/####/tdata_Gni835
  • /data/data/####/tdata_Gni835.jar
  • /data/data/####/tdata_WJE468
  • /data/data/####/tdata_WJE468.jar
  • /data/data/####/tdata_YYn966
  • /data/data/####/tdata_YYn966.jar
  • /data/data/####/tdata_lOE499
  • /data/data/####/tdata_lOE499.jar
  • /data/data/####/tempfile
  • /data/data/####/tray.db-journal
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/.deviceId
  • /data/media/####/.iddata
  • /data/media/####/Y29tLmJ0aW1lLmJqdGltZQ==
  • /data/media/####/Y29tLmJ0aW1lLmJqdGltZQ== (deleted)
  • /data/media/####/a0a080f42e6f13b3a2df133f073095dd
  • /data/media/####/alsn.db
  • /data/media/####/alsn.db-journal
  • /data/media/####/app.db
  • /data/media/####/com.btime.bjtime.bin
  • /data/media/####/com.btime.bjtime.db
  • /data/media/####/com.getui.sdk.deviceId.db
  • /data/media/####/com.igexin.sdk.deviceId.db
  • /data/media/####/data.lock
  • /data/media/####/gkt-journal
  • /data/media/####/gktper
  • /data/media/####/logs.txt
  • /data/media/####/report.lock
  • /data/media/####/tdata_Gni835
  • /data/media/####/tdata_WJE468
  • /data/media/####/tdata_YYn966
  • /data/media/####/tdata_lOE499
  • /data/media/####/test.log
  • /data/media/####/vna
  • /data/media/####/vna (deleted)
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /proc/cpuinfo
  • <Package Folder>/files/gdaemon_20161017 0 <Package>/com.btime.common.push.BTPushService 24575 300 0
  • cat /sys/class/net/wlan0/address
  • chmod 700 <Package Folder>/files/gdaemon_20161017
  • mount
  • sh
  • sh <Package Folder>/files/gdaemon_20161017 0 <Package>/com.btime.common.push.BTPushService 24575 300 0
Загружает динамические библиотеки:
  • getuiext2
  • libjiagu-1903852191
  • openh264
  • publisher
  • realm-jni
  • transcore
  • viewer
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-CFB-NoPadding
  • AES-ECB-PKCS5Padding
  • RSA-ECB-PKCS1Padding
  • RSA-NONE-OAEPWithSHA1AndMGF1Padding
  • desede-ECB-PKCS5Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS5Padding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.
Управляет Wi-Fi-подключением.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке