Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.17425

Добавлен в вирусную базу Dr.Web: 2019-08-23

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/608c1447c7c73abdb67942dafc868b9bab6bb5d464a4754....0.tmp
  • /data/data/####/9a3a9efc0c3b243c2967b7d93c4cd2d34732c85900eb6e4....0.tmp
  • /data/data/####/BMWEEXOPEN_NATIVE_SP.xml
  • /data/data/####/MultiDex.lock
  • /data/data/####/ab8583498d2cfa9d9ace6e38cc2d025c7c3af9b775160e1....0.tmp
  • /data/data/####/journal.tmp
  • /data/data/####/libjiagu372224466.so
  • /data/data/####/libweexjsb.so
  • /data/data/####/multidex.version.xml
  • /data/media/####/1@2x.png
  • /data/media/####/2@2x.png
  • /data/media/####/Path.png
  • /data/media/####/TabBar_Item1@2x.png
  • /data/media/####/TabBar_Item1_Selected@2x.png
  • /data/media/####/TabBar_Item2@2x.png
  • /data/media/####/TabBar_Item2_Selected@2x.png
  • /data/media/####/TabBar_Item3@2x.png
  • /data/media/####/TabBar_Item3_Selected@2x.png
  • /data/media/####/about_logo@2x.png
  • /data/media/####/addvideo.jpg
  • /data/media/####/after@2x.png
  • /data/media/####/back@2x.png
  • /data/media/####/before@2x.png
  • /data/media/####/bf@2x.png
  • /data/media/####/bg_c@2x.png
  • /data/media/####/bm-chart.html
  • /data/media/####/bm@2x.png
  • /data/media/####/bmap.min.js
  • /data/media/####/btn_phone@2x.png
  • /data/media/####/bundle.zip
  • /data/media/####/c1@2x.png
  • /data/media/####/ck_t@2x.png
  • /data/media/####/d1@2x.png
  • /data/media/####/d2@2x.png
  • /data/media/####/d3@2x.png
  • /data/media/####/d_hh@2x.png
  • /data/media/####/d_tx@2x.png
  • /data/media/####/d_wz@2x.png
  • /data/media/####/da_x@2x.png
  • /data/media/####/dark_del@2x.png
  • /data/media/####/demo@2x.jpg
  • /data/media/####/down_jt01@2x.png
  • /data/media/####/down_jt@2x.png
  • /data/media/####/dt@2x.png
  • /data/media/####/dw_@2x.png
  • /data/media/####/dz_s@2x.png
  • /data/media/####/echarts.min.js
  • /data/media/####/fanhui@2x.png
  • /data/media/####/fk@2x.png
  • /data/media/####/font_1469606063_76593.ttf
  • /data/media/####/font_1469606522_9417143.woff
  • /data/media/####/font_zn5b3jswpofuhaor.ttf
  • /data/media/####/gb@2x.png
  • /data/media/####/gb_t1@2x.png
  • /data/media/####/gr_x@2x.png
  • /data/media/####/h_Z@2x.png
  • /data/media/####/h_sc@2x.png
  • /data/media/####/hd@2x.png
  • /data/media/####/hs_d@2x.png
  • /data/media/####/hs_xx@2x.png
  • /data/media/####/iconfont-eros.ttf
  • /data/media/####/iconfont.ttf
  • /data/media/####/img1@2x.png
  • /data/media/####/img_3@2x.png
  • /data/media/####/img_4@2x.png
  • /data/media/####/index.js
  • /data/media/####/info@2x.png
  • /data/media/####/item_img.jpg
  • /data/media/####/jg_y@2x.png
  • /data/media/####/jt1@2x.png
  • /data/media/####/jt2@2x.png
  • /data/media/####/jt_d@2x.png
  • /data/media/####/jt_down@2x.png
  • /data/media/####/jt_right@2x.png
  • /data/media/####/jt_x@2x.png
  • /data/media/####/jt_y@2x.png
  • /data/media/####/jt_yy@2x.png
  • /data/media/####/list_item@2x.png
  • /data/media/####/logo@2x.png
  • /data/media/####/logoNew@2x.png
  • /data/media/####/loser@2x.png
  • /data/media/####/loupan@2x.png
  • /data/media/####/ls_d@2x.png
  • /data/media/####/lunbo@2x.png
  • /data/media/####/md5.json
  • /data/media/####/more@2x.png
  • /data/media/####/my_fd@2x.png
  • /data/media/####/nt_tt@2x.png
  • /data/media/####/off1@2x.png
  • /data/media/####/off@2x.png
  • /data/media/####/p1@2x.png
  • /data/media/####/path@2x.png
  • /data/media/####/phone@2x.png
  • /data/media/####/pl_b@2x.png
  • /data/media/####/pl_t1@2x.png
  • /data/media/####/pl_t@2x.png
  • /data/media/####/prople@2x.png
  • /data/media/####/pyq@2x.png
  • /data/media/####/qb_t@2x.png
  • /data/media/####/qs_x@2x.png
  • /data/media/####/qs_y@2x.png
  • /data/media/####/r_jt@2x.png
  • /data/media/####/rz_zl@2x.png
  • /data/media/####/s_a1@2x.png
  • /data/media/####/s_a2@2x.png
  • /data/media/####/s_b1@2x.png
  • /data/media/####/s_b2@2x.png
  • /data/media/####/s_c1@2x.png
  • /data/media/####/s_c2@2x.png
  • /data/media/####/s_c@2x.png
  • /data/media/####/s_d1@2x.png
  • /data/media/####/s_d2@2x.png
  • /data/media/####/s_e1@2x.png
  • /data/media/####/s_e2@2x.png
  • /data/media/####/s_xx@2x.png
  • /data/media/####/sc_@2x.png
  • /data/media/####/sc_ac@2x.png
  • /data/media/####/sc_l@2x.png
  • /data/media/####/sc_my@2x.png
  • /data/media/####/sc_t@2x.png
  • /data/media/####/sch@2x.png
  • /data/media/####/scmp@2x.png
  • /data/media/####/search@2x.png
  • /data/media/####/searchImg@2x.png
  • /data/media/####/set@2x.png
  • /data/media/####/sh_xx@2x.png
  • /data/media/####/sh_z@2x.png
  • /data/media/####/share_@2x.png
  • /data/media/####/shipin1@2x.jpg
  • /data/media/####/shipin@2x.jpg
  • /data/media/####/sj_tb@2x.png
  • /data/media/####/sj_v@2x.png
  • /data/media/####/sj_v_sj@2x.png
  • /data/media/####/sp@2x.jpg
  • /data/media/####/ss_hy@2x.png
  • /data/media/####/success@2x.png
  • /data/media/####/sz_h@2x.png
  • /data/media/####/sz_h_sz@2x.png
  • /data/media/####/t_xx@2x.png
  • /data/media/####/test.html
  • /data/media/####/tj@2x.png
  • /data/media/####/tj_b@2x.png
  • /data/media/####/tj_bt1@2x.png
  • /data/media/####/tj_bt@2x.png
  • /data/media/####/tj_t@2x.png
  • /data/media/####/tp@2x.png
  • /data/media/####/tt1@2x.png
  • /data/media/####/tt2@2x.png
  • /data/media/####/tt_l@2x.png
  • /data/media/####/ttt@2x.png
  • /data/media/####/tx@2x.png
  • /data/media/####/tx_k.png
  • /data/media/####/tx_k2@2x.png
  • /data/media/####/tx_k@2x.png
  • /data/media/####/tx_tb@2x.png
  • /data/media/####/tx_z@2x.png
  • /data/media/####/tz_l@2x.png
  • /data/media/####/up_img@2x.png
  • /data/media/####/v.png
  • /data/media/####/v1.png
  • /data/media/####/v1@2x.png
  • /data/media/####/v2@2x.png
  • /data/media/####/v3@2x.png
  • /data/media/####/w_dz@2x.png
  • /data/media/####/w_pl@2x.png
  • /data/media/####/w_sc@2x.png
  • /data/media/####/w_x@2x.png
  • /data/media/####/wem@2x.png
  • /data/media/####/wx1_@2x.png
  • /data/media/####/wx@2x.png
  • /data/media/####/wz_img@2x.jpg
  • /data/media/####/x_tx@2x.png
  • /data/media/####/yh_k@2x.png
  • /data/media/####/yj@2x.png
  • /data/media/####/yj_t@2x.png
  • /data/media/####/yq_r@2x.png
  • /data/media/####/yqfd@2x.png
  • /data/media/####/yy_b@2x.png
  • /data/media/####/yy_zz@2x.png
  • /data/media/####/z1@2x.png
  • /data/media/####/z2@2x.png
  • /data/media/####/z_h@2x.png
  • /data/media/####/z_l@2x.png
  • /data/media/####/za_s@2x.png
  • /data/media/####/zc_t@2x.png
  • /data/media/####/zm@2x.png
  • /data/media/####/zq@2x.png
Другие:
Запускает следующие shell-скрипты:
  • /data/app-lib/<Package>-1/libweexjsb.so 50 0
Загружает динамические библиотеки:
  • Patcher
  • libjiagu372224466
  • weexjsc
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке