Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.17131

Добавлен в вирусную базу Dr.Web: 2019-08-11

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.3.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) ser####.dc####.net.cn:80
  • TCP(HTTP/1.1) sdk.o####.p####.####.com:80
  • TCP(HTTP/1.1) qin####.com.www.####.com:80
  • TCP(HTTP/1.1) m.ka####.com:80
  • TCP(HTTP/1.1) d####.c####.l####.####.com:80
  • TCP(HTTP/1.1) c-h####.g####.com:80
  • TCP(HTTP/1.1) ti####.c####.l####.####.com:80
  • TCP(HTTP/1.1) res.wx.qq.####.com:80
  • TCP(TLS/1.0) ser####.dc####.net.cn:443
  • TCP sdk.o####.t####.####.com:5224
  • TCP cm-1####.ig####.com:5225
Запросы DNS:
  • c-h####.g####.com
  • cm-1####.ig####.com
  • img.3####.com
  • m.ka####.com
  • pub-####.qin####.com
  • r####.wx.qq.com
  • sdk.c####.ig####.com
  • sdk.o####.p####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
  • ser####.dc####.net.cn
  • st####.dc####.net.cn
  • v####.ka####.com
  • www.ka####.com
Запросы HTTP GET:
  • d####.c####.l####.####.com/js/plusGeolocation.js
  • d####.c####.l####.####.com/js/plusShare.js
  • m.ka####.com/
  • m.ka####.com/d/file/news_hot/2019-07-26/1b3e5c0c435564803b3f832641cf3dbe...
  • m.ka####.com/d/file/news_hot/2019-07-26/1c939bf8847c8a334aa7da032c2d1113...
  • m.ka####.com/d/file/news_hot/2019-08-09/a020aa5fd6301a4a8e39c36e63bb1d3b...
  • m.ka####.com/d/file/news_hot/2019-08-11/c8bd085c07400040389617d089735b4f...
  • m.ka####.com/d/file/news_world/2019-02-13/66a3ddd78aaeb6e55b591bf2f3b50b...
  • m.ka####.com/d/file/news_world/2019-04-24/798d896ae67f54d12428ce5b98995e...
  • m.ka####.com/d/file/news_world/2019-06-17/bf86ea8543b8d830983cc2864189ea...
  • m.ka####.com/d/file/news_world/2019-07-23/4538ced826149fa9de9351124ef49f...
  • m.ka####.com/d/file/news_world/2019-07-30/13618e9647c0f3841a668655654dd3...
  • m.ka####.com/d/file/news_world/2019-07-30/2cebafa4e1282ccc5f95ff2c83cd33...
  • m.ka####.com/d/file/news_world/2019-07-30/35de328cde71f4159d429ce056b3c9...
  • m.ka####.com/d/file/news_world/2019-07-30/7b5c7d6020a9d965ea42306b03123c...
  • m.ka####.com/d/file/news_world/2019-07-30/acc4a847ab9f019050c965c5b9b049...
  • m.ka####.com/d/file/news_world/2019-07-30/cc23c20ce88030038862290836e499...
  • m.ka####.com/d/file/news_world/2019-07-30/f7ebec299942005a8918eee04d6b29...
  • m.ka####.com/d/file/news_world/2019-08-09/193df5b67dc963516a9e8a8260dcbe...
  • m.ka####.com/d/file/news_world/2019-08-09/43046e6ddd6c9677529cc8d9fb0256...
  • m.ka####.com/d/file/news_world/2019-08-09/7cc0bcacef04eab084697590f14d2b...
  • m.ka####.com/d/file/news_world/2019-08-10/6273cdb9097eebcb2dc61ad0ba6e50...
  • m.ka####.com/d/file/news_world/2019-08-10/7608bb22eee91c8e5c9a84168a5505...
  • m.ka####.com/d/file/news_world/2019-08-10/9cb36867da765d89756735c5c290cb...
  • m.ka####.com/d/file/news_world/2019-08-10/af2c1a6bb48d8185b864ad8ba66f95...
  • m.ka####.com/d/file/news_world/2019-08-10/f3178438d1d0fcf78bd353e47b2b32...
  • m.ka####.com/d/file/news_world/2019-08-11/3438a827681634e44c3b114957b804...
  • m.ka####.com/d/file/news_world/2019-08-11/5b05813bb88949640b2bf99260b979...
  • m.ka####.com/d/file/news_world/2019-08-11/5bcfc01dfb14d7a0539d63b6fcac8f...
  • m.ka####.com/d/file/news_world/2019-08-11/73213303a2c114cc94c58511746e56...
  • m.ka####.com/d/file/news_world/2019-08-11/9258b2d9bc7a2d71fa3784990814cc...
  • m.ka####.com/d/file/news_zj/2019-08-07/24bc226de08fbde63b0ed28a1b1e7298....
  • m.ka####.com/d/file/news_zj/2019-08-07/e8ff3a5fc6e039be7221644ed94e46c1....
  • m.ka####.com/d/file/news_zj/2019-08-07/f2d1b99da79adbb245ee7faa1b6a55bb....
  • m.ka####.com/d/file/news_zj/2019-08-08/22119e545c1414cf99b93f26be9374cf....
  • m.ka####.com/d/file/news_zj/2019-08-10/b4bc702aff726d07277920d57cfd3a88....
  • m.ka####.com/d/file/news_zj/2019-08-11/68c222de262b7659632df52440e5308f....
  • m.ka####.com/d/file/news_zj/2019-08-11/f3ef5e171c400d0f6c514e7bfc75d293....
  • m.ka####.com/d/file/p/2019-06-12/79c89efcb15855ed7a7be5ab0f62746f.jpg
  • m.ka####.com/d/file/p/2019-06-12/d1d9798d83f1830c2ab14d5666af0e4f.jpg
  • m.ka####.com/d/file/p/2019-06-12/dd6939ff345df0450008cd637abea5db.jpg
  • m.ka####.com/d/file/p/2019-07-03/155949975900853c1eb4575cf427238e.jpg
  • m.ka####.com/d/file/p/2019-07-03/c97cb5c8c8684084139b845e7b47233c.jpg
  • m.ka####.com/d/file/p/2019-07-03/ecbd7999d9ecce1d65fcf92f34d54e48.jpg
  • m.ka####.com/d/file/p/2019-07-04/f4ca4b0e4a7a35d6a73676da97645735.jpg
  • m.ka####.com/d/file/p/2019-07-07/ecfa896038d09a1bc9b49ece82f6836d.png
  • m.ka####.com/e/extend/DoTimeRepage/
  • m.ka####.com/e/extend/comment/theme/extendsComments.css
  • m.ka####.com/e/extend/wxshare/wx.php?url=####&callback=####
  • m.ka####.com/news_world/5592.html
  • m.ka####.com/news_world/5803.html
  • m.ka####.com/style/back.png
  • m.ka####.com/style/common.css
  • m.ka####.com/style/common.js
  • m.ka####.com/style/core_e4b8984.css
  • m.ka####.com/style/iconfont.ttf
  • m.ka####.com/style/index.js
  • m.ka####.com/style/jquery-1.8.3.min.js
  • m.ka####.com/style/jquery.min.js
  • m.ka####.com/style/lib_538033e.js
  • m.ka####.com/style/loader_ico.gif
  • m.ka####.com/style/mobile.js
  • m.ka####.com/style/nbase_b0dd754.css
  • m.ka####.com/style/ndetail_65199b6.css
  • m.ka####.com/style/scriptplugin.js
  • m.ka####.com/style/scrollpagination.js
  • m.ka####.com/style/sou.png
  • m.ka####.com/style/swipe-bg.png
  • m.ka####.com/style/writer.png
  • m.ka####.com/wxShare.js?img=####
  • qin####.com.www.####.com/tdata_EDT356
  • res.wx.qq.####.com/open/js/jweixin-1.0.0.js
  • ti####.c####.l####.####.com/jquery-1.8.3.min.js
Запросы HTTP POST:
  • c-h####.g####.com/api.php?format=####&t=####
  • sdk.o####.p####.####.com/api.php?format=####&t=####
  • ser####.dc####.net.cn/device/location
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imei.txt
  • /data/data/####/.jg.ic
  • /data/data/####/8536da88ef96
  • /data/data/####/__W2A__m.kannhe.com.xml
  • /data/data/####/__shortcut.js
  • /data/data/####/__template.json
  • /data/data/####/__wap2app.js
  • /data/data/####/__wap2app.ttf
  • /data/data/####/__wap2appbrowser.html
  • /data/data/####/__wap2appcontext.html
  • /data/data/####/__wap2apperror.html
  • /data/data/####/__wap2appplayer.js
  • /data/data/####/__wap2appquit.js
  • /data/data/####/__wap2appswiper.html
  • /data/data/####/__wap2apptabbar.css
  • /data/data/####/__wap2apptabbar.js
  • /data/data/####/_adio.dcloud.feature.ad.a.a.xml
  • /data/data/####/clientid_igexin.xml
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/dc_ad_type_key.xml
  • /data/data/####/eje3cnc
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/f_000006
  • /data/data/####/f_000007
  • /data/data/####/f_000008
  • /data/data/####/f_000009
  • /data/data/####/f_00000a
  • /data/data/####/f_00000b
  • /data/data/####/f_00000c
  • /data/data/####/f_00000d
  • /data/data/####/f_00000e
  • /data/data/####/f_00000f
  • /data/data/####/f_000010
  • /data/data/####/f_000011
  • /data/data/####/f_000012
  • /data/data/####/f_000013
  • /data/data/####/f_000014
  • /data/data/####/f_000015
  • /data/data/####/f_000016
  • /data/data/####/f_000017
  • /data/data/####/f_000018
  • /data/data/####/f_000019
  • /data/data/####/f_00001a
  • /data/data/####/f_00001b
  • /data/data/####/f_00001c
  • /data/data/####/f_00001d
  • /data/data/####/f_00001e
  • /data/data/####/f_00001f
  • /data/data/####/f_000020
  • /data/data/####/f_000021
  • /data/data/####/f_000022
  • /data/data/####/f_000023
  • /data/data/####/f_000024
  • /data/data/####/f_000025
  • /data/data/####/f_000026
  • /data/data/####/f_000027
  • /data/data/####/f_000028
  • /data/data/####/f_000029
  • /data/data/####/f_00002a
  • /data/data/####/f_00002b
  • /data/data/####/f_00002c
  • /data/data/####/f_00002d
  • /data/data/####/f_00002e
  • /data/data/####/f_00002f
  • /data/data/####/f_000030
  • /data/data/####/f_000031
  • /data/data/####/f_000032
  • /data/data/####/f_000033
  • /data/data/####/f_000034
  • /data/data/####/f_000035
  • /data/data/####/f_000036
  • /data/data/####/f_000037
  • /data/data/####/f_000038
  • /data/data/####/f_000039
  • /data/data/####/f_00003a
  • /data/data/####/f_00003b
  • /data/data/####/f_00003c
  • /data/data/####/f_00003d
  • /data/data/####/f_00003e
  • /data/data/####/f_00003f
  • /data/data/####/f_000040
  • /data/data/####/f_000041
  • /data/data/####/f_000042
  • /data/data/####/f_000043
  • /data/data/####/f_000044
  • /data/data/####/f_000045
  • /data/data/####/f_000046
  • /data/data/####/f_000047
  • /data/data/####/f_000048
  • /data/data/####/f_000049
  • /data/data/####/gdaemon_20161017
  • /data/data/####/getui_sp.xml
  • /data/data/####/gx_sp.xml
  • /data/data/####/html5Geo.xml
  • /data/data/####/index
  • /data/data/####/init.pid
  • /data/data/####/init_c1.pid
  • /data/data/####/libjiagu-516916459.so
  • /data/data/####/multidex.version.xml
  • /data/data/####/pdr.xml
  • /data/data/####/push.pid
  • /data/data/####/pushext.db-journal
  • /data/data/####/pushg.db-journal
  • /data/data/####/pushsdk.db-journal
  • /data/data/####/run.pid
  • /data/data/####/start_statistics_data.xml
  • /data/data/####/stream_permission.xml
  • /data/data/####/test_app
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/webviewCookiesChromiumPrivate.db-journal
  • /data/media/####/.imei.txt
  • /data/media/####/.nomedia
  • /data/media/####/AdEnable.dat
  • /data/media/####/app.db
  • /data/media/####/com.app.kannhe.bin
  • /data/media/####/com.app.kannhe.db
  • /data/media/####/com.igexin.sdk.deviceId.db
  • /data/media/####/temp.arm
  • /data/media/####/test.log
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/files/gdaemon_20161017 0 <Package>/io.dcloud.feature.apsGt.GTNormalPushService 24361 300 0
  • cat /sys/class/net/wlan0/address
  • chmod 700 <Package Folder>/files/gdaemon_20161017
  • mount
  • sh <Package Folder>/files/gdaemon_20161017 0 <Package>/io.dcloud.feature.apsGt.GTNormalPushService 24361 300 0
Загружает динамические библиотеки:
  • getuiext2
  • libjiagu-516916459
  • so
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • RSA-NONE-OAEPWithSHA1AndMGF1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • RSA-ECB-PKCS1Padding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке