Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.17600

Добавлен в вирусную базу Dr.Web: 2019-09-03

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) up####.sdk.jig####.cn:80
  • TCP(HTTP/1.1) c-h####.g####.com:80
  • TCP(HTTP/1.1) sdk-ope####.g####.com:80
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) q####.c####.l####.####.com:80
  • TCP(TLS/1.0) api.map.b####.com:443
  • TCP(TLS/1.0) et2-na6####.wagbr####.ali####.####.com:443
  • TCP(TLS/1.0) s####.j####.cn:443
  • TCP(TLS/1.0) api.chin####.cn:443
  • TCP(TLS/1.0) i####.chin####.cn.####.com:443
  • TCP sdk.o####.t####.####.com:5224
  • TCP cm-1####.ig####.com:5226
  • TCP 1####.232.25.183:7002
  • UDP s.j####.cn:19000
Запросы DNS:
  • 7j####.c####.z0.####.com
  • a####.u####.com
  • api.chin####.cn
  • api.map.b####.com
  • c-h####.g####.com
  • cm-1####.ig####.com
  • i####.chin####.cn
  • log.u####.com
  • s####.j####.cn
  • s####.u####.com
  • s.j####.cn
  • sdk-ope####.g####.com
  • sdk.c####.ig####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
  • sis.j####.io
  • up####.sdk.jig####.cn
Запросы HTTP GET:
  • q####.c####.l####.####.com/config/hz-hzv6.conf
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • c-h####.g####.com/api.php?format=####&t=####
  • sdk-ope####.g####.com/api.php?format=####&t=####
  • up####.sdk.jig####.cn/v1/push/sdk/postlist
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/-293315211
  • /data/data/####/-602501174
  • /data/data/####/.imprint
  • /data/data/####/.jg.ic
  • /data/data/####/0b09d81640a625adc2f977fd87eda9bfd16223e4f19cf93....0.tmp
  • /data/data/####/0fac972a2912dba4e747cf000eeeaab4fe752c89db8dbb1....0.tmp
  • /data/data/####/10228bb292eec64b870bdb1c688ebe23e849ed1eaa855d9....0.tmp
  • /data/data/####/1567520659927.log
  • /data/data/####/1567520659927.log.bak
  • /data/data/####/244aec15b5896934e26dd2dd0f8d22bb09812923eaaa2ee....0.tmp
  • /data/data/####/2665c1c8a62cfb11c8bde63068aade9cba49d964f713d41....0.tmp
  • /data/data/####/2f9bb8e4b0186ce078349d5ed78680af2bd408d5694a49a....0.tmp
  • /data/data/####/30f4510d6821f2ded4152e65f07065204b8248212a7f7e2....0.tmp
  • /data/data/####/329874d0bcecf8808aaec7223b42c5a035578ae9e1492b8....0.tmp
  • /data/data/####/355a98f0e14882eb4fb51dc16a8d1fa266e6e58e40000cf....0.tmp
  • /data/data/####/3d71464f651077c1c55ab026942f023d13aad8c848bdebd....0.tmp
  • /data/data/####/3e45aade12e090ca1d2d076b3dc3685a9e4107b4c416798....0.tmp
  • /data/data/####/48633
  • /data/data/####/48fa04c513007dcac27e02f4c6c974cc8270daae70ab76b....0.tmp
  • /data/data/####/4ae5a077d5325ba3148ad263428161aa3634599b9179e64....0.tmp
  • /data/data/####/5217c1b7ecac44b44db35123f2312bc6d3ad9e08517787e....0.tmp
  • /data/data/####/612bb84790af5966c75555d1833bd7ab743a1a5ea25017d....0.tmp
  • /data/data/####/61e1c9ff58995cc8856e49a61cf552c43a4cc9562ed5e7f....0.tmp
  • /data/data/####/6539bc122c21f7864eb05a175b54d14ca26945a3bb5fedf....0.tmp
  • /data/data/####/69a32725b626f20babaf092d70c3fd82eb2d6535d90dc76....0.tmp
  • /data/data/####/7f3c00b899b202f9c347d1d0447612d06d8d575d1308f9c....0.tmp
  • /data/data/####/80c60f98838b334ee4880567cd4752cb0dedac5be61d2b3....0.tmp
  • /data/data/####/819153306
  • /data/data/####/8e3d65b793d664c24210fd9cfbde97064e500753f094a49....0.tmp
  • /data/data/####/9cce645f81c2faac61601d94adc1aae28446358065a2d42....0.tmp
  • /data/data/####/Alvin2.xml
  • /data/data/####/ContextData.xml
  • /data/data/####/InitData.xml
  • /data/data/####/JPushSA_Config.xml
  • /data/data/####/a0d104376e1369b8894fa36cc6b6e0eacfb0c698c9d5ce8....0.tmp
  • /data/data/####/appPackageNames_v2
  • /data/data/####/authStatus_com.ccef.xml
  • /data/data/####/authStatus_com.ccef;pushcore.xml
  • /data/data/####/authStatus_com.ccef;pushservice.xml
  • /data/data/####/b508ab6ce32ad5bb44fe13c6ce70d37c27f87b992bee7e0....0.tmp
  • /data/data/####/b537392bf18a80b47e5a8a652f87d3a50f6fb01d0a0abd8....0.tmp
  • /data/data/####/c39573524f595be8a6892ba1d52708d9d4286caad3560e5....0.tmp
  • /data/data/####/c9bd9713969a41a11ceedc7638747b9e31bb6cfc76b3f2f....0.tmp
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/ccef.db
  • /data/data/####/ccef.db-journal
  • /data/data/####/cd22b95525a210572b0def2fd047d4c9505198285d3af98....0.tmp
  • /data/data/####/ce3fdf0b617fc3388c843e21643b450ec18fca59ac2b750....0.tmp
  • /data/data/####/cfe10c0b3650010e9b43cb4fbefd28157b5dad5f86bf093....0.tmp
  • /data/data/####/cn.jpush.android.user.profile.xml
  • /data/data/####/cn.jpush.preferences.v2.rid.xml
  • /data/data/####/cn.jpush.preferences.v2.xml
  • /data/data/####/d09d72f4621a69f4f2e2aa356652910ba1d7fe7a565db97....0.tmp
  • /data/data/####/d09f32b4fd9486544898b33922af37a56afa63113208213....0.tmp
  • /data/data/####/d17396cfbde3ce98267295642bb0cbecae50d5187601134....0.tmp
  • /data/data/####/d1f4cae197b0894474ed392076004b1712765eecdacd641....0.tmp
  • /data/data/####/d4ab6b970ec932f1675032dada7630c48fc595f1df8221d....0.tmp
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/db484e9c09bc2123bae32605d9c4a490ec1c43fb683ba63....0.tmp
  • /data/data/####/e0c443e1a2a670fb9b494847e58276c1ee4befc74269969....0.tmp
  • /data/data/####/ee23980d3873250e130ace2c9f8695f6765713f5f5cde4d....0.tmp
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/f_000006
  • /data/data/####/f_000007
  • /data/data/####/f_000008
  • /data/data/####/f_000009
  • /data/data/####/f_00000a
  • /data/data/####/f_00000b
  • /data/data/####/f_00000c
  • /data/data/####/f_00000d
  • /data/data/####/f_00000e
  • /data/data/####/f_00000f
  • /data/data/####/f_000010
  • /data/data/####/f_000011
  • /data/data/####/f_000012
  • /data/data/####/f_000013
  • /data/data/####/f_000014
  • /data/data/####/f_000015
  • /data/data/####/f_000016
  • /data/data/####/f_000017
  • /data/data/####/f_000018
  • /data/data/####/f_000019
  • /data/data/####/f_00001a
  • /data/data/####/f_00001b
  • /data/data/####/f_00001c
  • /data/data/####/f_00001d
  • /data/data/####/f_00001e
  • /data/data/####/f_00001f
  • /data/data/####/f_000020
  • /data/data/####/f_000021
  • /data/data/####/f_000022
  • /data/data/####/f_000023
  • /data/data/####/f_000024
  • /data/data/####/f_000025
  • /data/data/####/f_000026
  • /data/data/####/f_000027
  • /data/data/####/f_000028
  • /data/data/####/fa299202ec4bc57ea47a9423b818ad4f22d42efe5cd4afd....0.tmp
  • /data/data/####/ffa1505b048da9e810d17796bf99641c49e7db44d5d2730....0.tmp
  • /data/data/####/getui_sp.xml
  • /data/data/####/index
  • /data/data/####/init.pid
  • /data/data/####/init_c1.pid
  • /data/data/####/journal.tmp
  • /data/data/####/jpush_device_info.xml
  • /data/data/####/jpush_local_notification.db
  • /data/data/####/jpush_local_notification.db-journal
  • /data/data/####/jpush_local_notification.db-wal
  • /data/data/####/jpush_stat_cache.json
  • /data/data/####/jpush_stat_cache_history.json
  • /data/data/####/jpush_statistics.db
  • /data/data/####/jpush_statistics.db-journal
  • /data/data/####/jpush_statistics.db-shm (deleted)
  • /data/data/####/jpush_statistics.db-wal
  • /data/data/####/libcuid.so
  • /data/data/####/libjiagu1806701428.so
  • /data/data/####/push.pid
  • /data/data/####/pushsdk.db-journal
  • /data/data/####/run.pid
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/umeng_socialize.xml
  • /data/data/####/umeng_socialize.xml.bak
  • /data/data/####/wakeup_cache.json
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/.cuid
  • /data/media/####/.cuid2
  • /data/media/####/.push_deviceid
  • /data/media/####/Alvin2.xml
  • /data/media/####/ContextData.xml
  • /data/media/####/app.db
  • /data/media/####/com.ccef.bin
  • /data/media/####/com.ccef.db
  • /data/media/####/com.igexin.sdk.deviceId.db
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu1806701428.so
Загружает динамические библиотеки:
  • BaiduMapSDK_base_v4_5_2
  • getuiext2
  • jcore119
  • libjiagu1806701428
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-NoPadding
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS7Padding
  • DES-CBC-PKCS5Padding
  • RSA-NONE-OAEPWithSHA1AndMGF1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-NoPadding
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-ECB-NoPadding
  • DES-CBC-PKCS5Padding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке