Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.17368

Добавлен в вирусную базу Dr.Web: 2019-08-21

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) 8####.8.4.4:53
  • TCP(HTTP/1.1) cn-hang####.oss####.aliyun####.com:80
  • TCP(HTTP/1.1) 2####.205.239.188:80
  • UDP(NTP) 2.and####.p####.####.org:123
  • TCP(TLS/1.0) instant####.google####.com:443
  • TCP(TLS/1.0) p####.google####.com:443
  • TCP(TLS/1.0) 1####.217.17.110:443
  • TCP(TLS/1.0) safebro####.google####.com:443
  • TCP(TLS/1.2) 1####.206.235.101:443
  • TCP(TLS/1.2) 1####.29.54.195:443
  • TCP(TLS/1.2) 47.74.1####.207:443
  • TCP(TLS/1.2) p####.google####.com:443
Запросы DNS:
  • 2.and####.p####.####.org
  • cn-hang####.oss####.aliyun####.com
  • instant####.google####.com
  • p####.google####.com
  • safebro####.google####.com
Запросы HTTP GET:
  • cn-hang####.oss####.aliyun####.com/amap-api/comm/upload/CoordinateSoEnhe...
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/bugly_db_webank-journal
  • /data/data/####/classes.dex
  • /data/data/####/classes.dex;classes2.dex
  • /data/data/####/classes.dex;classes3.dex
  • /data/data/####/classes.dex;classes4.dex
  • /data/data/####/classes.dex;classes5.dex
  • /data/data/####/journal
  • /data/data/####/journal.tmp
  • /data/data/####/k.store
  • /data/data/####/libwgs2gcj.so
  • /data/data/####/loctemp.so
  • /data/data/####/logdb.db
  • /data/data/####/logdb.db-journal
  • /data/data/####/patch_server_config.xml
  • /data/data/####/pref.xml
  • /data/data/####/proc_auxv
  • /data/data/####/splash_img.jpg
  • /data/data/####/version.lock
  • /data/misc/####/primary.prof
Другие:
Запускает следующие shell-скрипты:
  • cat /proc/cpuinfo
  • grep -E -x86|<System Property>
  • grep -E .x86
  • grep -E .x86.so
  • grep -E /x86|x86.|-x86|droidbot|VirtualBox|intel|Intel|<System Property>
  • grep -E /x86|x86/|virtio|intel|amd
  • grep -E :x86
  • grep -E <System Property>|VirtualBox|Intel|x86.prop
  • grep -E =x86|native.bridge=1|abi=x86|vbox86tp|ro.arch=x86|libnb.so
  • grep -E AMD|Intel|placeholder
  • grep -E AbiDB|androVM
  • grep -E Intel
  • grep -E Intel|AMD
  • grep -E VBox|android-x86
  • grep -E VirtualBox
  • grep -E VirtualBox|-x86|<System Property>
  • grep -E amd
  • grep -E androVM
  • grep -E androVM|VirtualBox
  • grep -E android-x86|vbox86|android_x86|x86
  • grep -E android-x86|x86
  • grep -E build@Build2|android-x86|dxu@mv-mobl1|x86|denglibo@ubuntu
  • grep -E com.microvirt
  • grep -E com.tencent.tmgp.pubgmhd.sh|vboxsf|microvirt|houdini|tbox|androVM|vbox|nativebridge
  • grep -E hardware=intel
  • grep -E intel
  • grep -E intel.rc|.intel|android_x86|vbox86|vbox|_x86|x86.|.x86
  • grep -E intel|amd
  • grep -E intel|x86|amd|Intel
  • grep -E microvirt|qemu=1|enable_houdini|mg.ko|msf.ko
  • grep -E nativebridge
  • grep -E nativebridge|genymotion|native.bridge|vbox86|androVM|vbox|android_x86|android-x86|=x86|X86|ubuntu|fake_camera|
  • grep -E nativebridge|windows|virtio|vbox|android_x86|android-x86|VirtualBox|intel|x86|Intel|AMD
  • grep -E nox|x86|android-x86
  • grep -E tbox|virtio|vbox
  • grep -E thunder|virtio|intel|x86|amd
  • grep -E thunder|virtio|intel|x86|amd|AMD
  • grep -E vbox
  • grep -E vbox86|vbox|-x86|_x86|x86-|x86_|x86.|.x86
  • grep -E vboxpcismv.ko|tbox|vbox|_x86|x86.|intel|-x86|mg.ko|msf.ko|libhoudini
  • grep -E vboxpci|vboxguest|vboxuser|vhost-net|vbox|virtpipe|tbox
  • grep -E vbox|snd_intel8x0|snd_hda_intel|vboxguest|kvm|kvm_amd|kvm_intel|intel_mid_dma|vboxpcismv|vboxsf|vhost_net|vsock|virtio_pci|virtio_mmio|virtio_blk|virtio_net|tbox|virtio|intel
  • grep -E vbox|tbox|virtio|intel
  • grep -E vbox|vboxpci|vboxuser|vboxguest|vhost-net
  • grep -E vbox|vhost_net
  • grep -E vbox|vhost_net|virtio
  • grep -E vbox|virtio
  • grep -E virtio
  • grep -E virtio|Intel
  • grep -E virtio|intel
  • grep -E virtio|intel|amd
  • grep -E virtio|intel|x86|amd
  • grep -E virtio|vbox|Intel|/x86|x86/|AMD
  • grep -E virtio|vbox|intel
  • grep -E virtio|virtqueue|virtnet|amd_microcode|intel_microcode|vbox|VBox
  • grep -E virtpipe
  • grep -E virtpipe|vbox
  • grep -E virtpipe|virtblk|intel_mid_scu|intel
  • grep -E virtpipe|virtio
  • grep -E windows
  • grep -E windows|vboxsf|vbox
  • grep -E x86
  • grep -E x86_
  • grep -E x86_|:x86
  • grep -E x86|<System Property>
  • grep -v intelligent
  • grep -v knox
  • grep -v libsystemInfo_x86
  • grep .cfg
  • grep <System Property>
  • grep Intel
  • grep android-x86
  • grep msf
  • grep nativebridge
  • grep vbox
  • grep virtio
  • grep x86
  • ls
  • ls /
  • ls /boot/android/android/system/lib/modules/4.0.9-android/kernel/drivers/net/ethernet
  • ls /boot/android/android/system/lib/modules/4.0.9-android/kernel/drivers/net/ethernet/amd
  • ls /boot/android/android/system/lib/modules/4.0.9-android/kernel/drivers/net/phy
  • ls /data/data
  • ls /data/property
  • ls /dev
  • ls /lib/arm/.assets_lib_list
  • ls /lib/hw
  • ls /lib/modules
  • ls /proc/irq/17
  • ls /proc/irq/19
  • ls /proc/irq/20
  • ls /proc/irq/21
  • ls /storage<SD-Card>
  • ls /sys/bus
  • ls /sys/class
  • ls /sys/class/ata_device /sys/class/ata_link /sys/class/ata_port /sys/class/backlight /sys/class/bdi /sys/class/block /sys/class/bluetooth /sys/class/cpuid /sys/class/devcoredump /sys/class/devfreq /sys/class/dma /sys/class/dmi /sys/class/dvb /sys/class/gpio /sys/class/graphics /sys/class/hidraw /sys/class/i2c-adapter /sys/class/input /sys/class/lcd /sys/class/leds /sys/class/mem /sys/class/misc /sys/class/mmc_host /sys/class/msr /sys/class/net /sys/class/nvme /sys/class/pci_bus /sys/class/phy /sys/class/power_supply /sys/class/powercap /sys/class/pwm /sys/class/rc /sys/class/regulator /sys/class/rfkill /sys/class/rtc /sys/class/scsi_device /sys/class/scsi_disk /sys/class/scsi_generic /sys/class/scsi_host /sys/class/sound /sys/class/spi_host /sys/class/spi_master /sys/class/spi_transport /sys/class/thermal /sys/class/tty /sys/class/usbmon /sys/class/vc /sys/class/video4linux /sys/class/vtconsole /sys/class/watchdog /sys/class/xt_idletimer
  • ls /sys/class/misc
  • ls /sys/class/virtpipe-common
  • ls /sys/class/virtpipe-render
  • ls /sys/dev/char
  • ls /sys/devices/pci0000:00/0000:00:00.0 /sys/devices/pci0000:00/0000:00:01.0 /sys/devices/pci0000:00/0000:00:01.1 /sys/devices/pci0000:00/0000:00:02.0 /sys/devices/pci0000:00/0000:00:03.0 /sys/devices/pci0000:00/0000:00:04.0 /sys/devices/pci0000:00/0000:00:05.0 /sys/devices/pci0000:00/0000:00:06.0 /sys/devices/pci0000:00/0000:00:07.0 /sys/devices/pci0000:00/ACPI0003:00 /sys/devices/pci0000:00/firmware_node /sys/devices/pci0000:00/pci_bus /sys/devices/pci0000:00/power /sys/devices/pci0000:00/uevent
  • ls /sys/devices/pci0000:00/0000:00:03.0
  • ls /sys/devices/pci0000:00/0000:00:03.0/virtio0/driver
  • ls /sys/devices/pci0000:00/0000:00:03.0/virtio0/net/eth0/device
  • ls /sys/devices/pci0000:00/0000:00:03.0/virtio0/net/eth0/queues/rx-0
  • ls /sys/devices/pci0000:00/0000:00:09.0
  • ls /sys/devices/pci0000:00/0000:00:09.0/virtio0
  • ls /sys/devices/pci0000:00/0000:00:09.0/virtio0/driver
  • ls /sys/devices/pci0000:00/0000:00:09.0/virtio0/subsystem
  • ls /sys/devices/pci0000:00/0000:00:09.0/virtio0/virtpipe-common
  • ls /sys/devices/pci0000:00/0000:00:09.0/virtio0/virtpipe-common/virtpipe-common/device
  • ls /sys/devices/pci0000:00/0000:00:09.0/virtio0/virtpipe-common/virtpipe-common/subsystem
  • ls /sys/devices/pci0000:00/0000:00:09.0/virtio0/virtpipe-render
  • ls /sys/devices/pci0000:00/0000:00:09.0/virtio0/virtpipe-render/virtpipe-render/device
  • ls /sys/devices/pci0000:00/0000:00:09.0/virtio0/virtpipe-render/virtpipe-render/subsystem
  • ls /sys/devices/virtual/bdi
  • ls /sys/devices/virtual/misc
  • ls /sys/kernel/debug
  • ls /sys/kernel/debug/tracing/events/irq_vectors
  • ls /sys/module
  • ls /sys/module/ablk_helper/holders
  • ls /sys/module/aes_i586/holders
  • ls /sys/module/lrw/holders
  • ls /sys/module/pata_amd/drivers
  • ls /sys/module/snd_intel8x0/drivers
  • ls /sys/module/vboxguest/drivers
  • ls /sys/module/vboxguest/holders
  • ls /sys/module/virtio_net/drivers
  • ls /sys/module/virtio_pci/drivers
  • ls /sys/module/xts/holders
  • ls /system/app/AndroidTerm/lib
  • ls /system/app/PacProcessor/lib
  • ls /system/app/PicoTts/lib
  • ls /system/app/webview/lib
  • ls /system/bin
  • ls /system/etc
  • ls /system/lib
  • ls /system/lib/arm
  • ls /system/lib/hw
  • ls /system/lib/modules
  • ls /system/lib/modules/4.0.9-android-x86/kernel/arch
  • ls /system/lib/modules/4.0.9-android-x86/kernel/arch/x86/crypto
  • ls /system/lib/modules/4.0.9-android-x86/kernel/arch/x86/kvm
  • ls /system/lib/modules/4.0.9-android-x86/kernel/drivers
  • ls /system/lib/modules/4.0.9-android-x86/kernel/drivers/block
  • ls /system/lib/modules/4.0.9-android-x86/kernel/drivers/char
  • ls /system/lib/modules/4.0.9-android-x86/kernel/drivers/char/hw_random
  • ls /system/lib/modules/4.0.9-android-x86/kernel/drivers/net
  • ls /system/lib/modules/4.0.9-android-x86/kernel/drivers/net/ethernet
  • ls /system/lib/modules/4.0.9-android-x86/kernel/drivers/virtio
  • ls /system/lib/modules/4.0.9-android/kernel/drivers/net/ethernet
  • ls /system/lib/modules/4.0.9-android/kernel/drivers/net/ethernet/amd
  • ls /system/lib/modules/4.0.9-android/kernel/drivers/net/phy
  • ls /system/priv-app/DefaultContainerService/lib
  • ls /system/usr/idc
  • ls /system/usr/keylayout
  • ls <SD-Card>/windows/InputMapper
  • netstat -ntlp
  • sh
  • wc -l
Использует следующие алгоритмы для шифрования данных:
  • AES
  • AES-CBC-PKCS5Padding
  • AES-GCM-NoPadding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES
  • AES-CBC-PKCS5Padding
  • AES-GCM-NoPadding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке