Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.17633

Добавлен в вирусную базу Dr.Web: 2019-09-05

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) ti####.c####.l####.####.com:80
  • TCP(HTTP/1.1) c-h####.g####.com:80
  • TCP(HTTP/1.1) sdk-ope####.g####.com:80
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) q####.c####.l####.####.com:80
  • TCP(HTTP/1.1) sdk.o####.p####.####.com:80
  • TCP(HTTP/1.1) l####.tbs.qq.com:80
  • TCP(TLS/1.0) api.map.b####.com:443
  • TCP(TLS/1.0) hd.a####.com:443
  • TCP(TLS/1.0) o####.map.b####.com:443
  • TCP(TLS/1.0) loc.map.b####.com:443
  • TCP(TLS/1.0) www.51j####.com:443
  • TCP sdk.o####.t####.####.com:5224
  • TCP cm-1####.ig####.com:5227
Запросы DNS:
  • 7j####.c####.z0.####.com
  • a####.u####.com
  • api.map.b####.com
  • c-h####.g####.com
  • cm-1####.ig####.com
  • collec####.51j####.com
  • l####.tbs.qq.com
  • loc.map.b####.com
  • o####.map.b####.com
  • sdk-ope####.g####.com
  • sdk.c####.ig####.com
  • sdk.o####.p####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
  • st####.51j####.com
  • www.51j####.com
Запросы HTTP GET:
  • q####.c####.l####.####.com/config/hz-hzv6.conf
  • sdk.o####.p####.####.com/api/addr.htm
  • ti####.c####.l####.####.com/tdata_LRe817
  • ti####.c####.l####.####.com/tdata_OxN092
  • ti####.c####.l####.####.com/tdata_ZPR725
  • ti####.c####.l####.####.com/tdata_bca864
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • c-h####.g####.com/api.php?format=####&t=####
  • l####.tbs.qq.com/ajax?c=####&k=####
  • sdk-ope####.g####.com/api.php?format=####&t=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/.jg.ic
  • /data/data/####/MultiDex.lock
  • /data/data/####/access_control.control.mx
  • /data/data/####/access_control.write.mx
  • /data/data/####/authStatus_com.jinke.finance.xml
  • /data/data/####/authStatus_com.jinke.finance;remote.xml
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/core_info
  • /data/data/####/default.realm
  • /data/data/####/default.realm.lock
  • /data/data/####/download_upload
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/firll.dat
  • /data/data/####/gal.db
  • /data/data/####/gal.db-journal
  • /data/data/####/gdaemon_20161017
  • /data/data/####/geofencing.db
  • /data/data/####/geofencing.db-journal
  • /data/data/####/getui_sp.xml
  • /data/data/####/hst.db
  • /data/data/####/hst.db-journal
  • /data/data/####/init.pid
  • /data/data/####/init_c1.pid
  • /data/data/####/jinke.xml
  • /data/data/####/libcuid.so
  • /data/data/####/libjiagu635904408.so
  • /data/data/####/mipush_extra.xml
  • /data/data/####/mipush_region
  • /data/data/####/mipush_region.lock
  • /data/data/####/multidex.version.xml
  • /data/data/####/ofl.config
  • /data/data/####/ofl_location.db
  • /data/data/####/ofl_location.db-journal
  • /data/data/####/ofl_statistics.db
  • /data/data/####/ofl_statistics.db-journal
  • /data/data/####/push.pid
  • /data/data/####/pushext.db-journal
  • /data/data/####/pushg.db-journal
  • /data/data/####/pushk.db-journal
  • /data/data/####/pushsdk.db-journal
  • /data/data/####/run.pid
  • /data/data/####/tbs_download_config.xml
  • /data/data/####/tbs_download_config.xml.bak
  • /data/data/####/tbs_download_stat.xml
  • /data/data/####/tbs_pv_config
  • /data/data/####/tbscoreinstall.txt
  • /data/data/####/tbslock.txt
  • /data/data/####/tdata_LRe817
  • /data/data/####/tdata_LRe817.jar
  • /data/data/####/tdata_ZPR725
  • /data/data/####/tdata_ZPR725.jar
  • /data/data/####/tdata_bca864
  • /data/data/####/tdata_bca864.jar
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/media/####/.cuid
  • /data/media/####/.cuid2
  • /data/media/####/.nomedia
  • /data/media/####/02d8adc4da6502b5017e0eaed42f9e1d6db8d6d3802da7....0.tmp
  • /data/media/####/18ff0bcb46bf6e681e46242711c65f65275ec8bbf54b44....0.tmp
  • /data/media/####/1b1e4d6b936efbd26a9711e5a234061a.0.tmp
  • /data/media/####/1b1e4d6b936efbd26a9711e5a234061a.1.tmp
  • /data/media/####/240e8490e8ca2e74c3a216ce944a1536.0.tmp
  • /data/media/####/240e8490e8ca2e74c3a216ce944a1536.1.tmp
  • /data/media/####/25b3f1c5f2bb7a8c6dd7381e0411c09c107cd7254d347c....0.tmp
  • /data/media/####/268be230b9bbe32fcc800332072c9de805527c6f68adb6....0.tmp
  • /data/media/####/366d57cc583567e8ac3e4e4dd0a4c362.0.tmp
  • /data/media/####/366d57cc583567e8ac3e4e4dd0a4c362.1.tmp
  • /data/media/####/3894738abfc5b00b73345699f319e4bc.0.tmp
  • /data/media/####/3894738abfc5b00b73345699f319e4bc.1.tmp
  • /data/media/####/456908b2a361dd8d81e9371f9f7a280a6f7cbd247ee0de....0.tmp
  • /data/media/####/47682b3702bac829570f9558f9731c3752919327364b39....0.tmp
  • /data/media/####/477266b700c892fcab0d6978150ce5dd.0.tmp
  • /data/media/####/477266b700c892fcab0d6978150ce5dd.1.tmp
  • /data/media/####/4a383d6c8b829c583c6b4204612c50a0.0.tmp
  • /data/media/####/4a383d6c8b829c583c6b4204612c50a0.1.tmp
  • /data/media/####/4bc7cf7ffa224ce9e8d7ac7b6261e5b6.0.tmp
  • /data/media/####/4bc7cf7ffa224ce9e8d7ac7b6261e5b6.1.tmp
  • /data/media/####/52a5a47e644fb7085f9ae88599c237f579e065ce47706d....0.tmp
  • /data/media/####/54aeefbe62d0d8ab9d26a37d9bfd5153992fdf589d6d22....0.tmp
  • /data/media/####/5916ea3c27ee4a400e5f08e178caadde8de434d3896ac0....0.tmp
  • /data/media/####/6e8173f581f6500fc8920ea2d7b3ad84.0.tmp
  • /data/media/####/6e8173f581f6500fc8920ea2d7b3ad84.1.tmp
  • /data/media/####/701a547c2620631ed48937e3782b11edf1e505ada6d96f....0.tmp
  • /data/media/####/731fac1238735ee251eff778f0017bd1dcc505f80ef432....0.tmp
  • /data/media/####/78c638006d127eef2d27a0ebeec4ee35.0.tmp
  • /data/media/####/78c638006d127eef2d27a0ebeec4ee35.1.tmp
  • /data/media/####/7e13e8d223187434c6f5fc8f366f2ea369da9d45735038....0.tmp
  • /data/media/####/8bd97836cb774e3278fd89e53f54420163f4d6d86e7a8f....0.tmp
  • /data/media/####/9505c1f260f5369d51c10b8a251167c14282bf4658d4eb....0.tmp
  • /data/media/####/9dbc09e30303a701649eb4199ee29bd46c00f9a1dd2610....0.tmp
  • /data/media/####/a4efc44e67b73e1819c93934c20c063d393abcdfd3bf66....0.tmp
  • /data/media/####/a59ef5be99faf5d538544639f0b4e67d.0.tmp
  • /data/media/####/a59ef5be99faf5d538544639f0b4e67d.1.tmp
  • /data/media/####/aa4e62a89461d8aac8dd11400a66c47c2d5fa00b04ee49....0.tmp
  • /data/media/####/afe093f23f61501a14c3e22b18bf8eb19d4a42cb764020....0.tmp
  • /data/media/####/app.db
  • /data/media/####/b03b6b3d69e7fdeb497cba5b0d15a3ad3d9a0d0280ab46....0.tmp
  • /data/media/####/b8f10a43610bdd04e6128b6556847d60492b02f406fe84....0.tmp
  • /data/media/####/ba261daf750c79954ba5be173d8eaea5.0.tmp
  • /data/media/####/ba261daf750c79954ba5be173d8eaea5.1.tmp
  • /data/media/####/banner.dat
  • /data/media/####/c3f689d9c86750034aa0c1093d1ce5691d6267e3f13c65....0.tmp
  • /data/media/####/cc5456614dd28f4bb9665be9c8f1bb9dfeafe339d3d815....0.tmp
  • /data/media/####/com.getui.sdk.deviceId.db
  • /data/media/####/com.igexin.sdk.deviceId.db
  • /data/media/####/com.jinke.finance.bin
  • /data/media/####/com.jinke.finance.db
  • /data/media/####/commonUse.dat
  • /data/media/####/conlts.dat
  • /data/media/####/d03751aa8194a0feadc41b5bc4d5cdb51442cdf36675ce....0.tmp
  • /data/media/####/dca160ae7127de7c4409f072f87465ffd7c46cd1c32471....0.tmp
  • /data/media/####/e1d84bc9ebe63a167b72ef60943e8b1926e76241f62453....0.tmp
  • /data/media/####/e1ecf7a44f6176d911c6444680978858.0.tmp
  • /data/media/####/e1ecf7a44f6176d911c6444680978858.1.tmp
  • /data/media/####/eda49614e38ef8ae9797b89a22b9ac7d67f951a6bc9a99....0.tmp
  • /data/media/####/home_cate_data
  • /data/media/####/home_red_msg.dat
  • /data/media/####/icons.dat
  • /data/media/####/journal.tmp
  • /data/media/####/ls.db
  • /data/media/####/ls.db-journal
  • /data/media/####/tdata_LRe817
  • /data/media/####/tdata_ZPR725
  • /data/media/####/tdata_bca864
  • /data/media/####/test.log
Другие:
Запускает следующие shell-скрипты:
  • <Package Folder>/files/gdaemon_20161017 0 <Package>/com.ernest.push.target.getui.GPushService 24664 300 0
  • chmod 700 <Package Folder>/files/gdaemon_20161017
  • getprop ro.product.cpu.abi
Загружает динамические библиотеки:
  • BaiduMapSDK_base_v4_5_2
  • X86Bridge
  • getuiext3
  • libjiagu635904408
  • locSDK7a
  • realm-jni
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • RSA-ECB-NoPadding
  • RSA-NONE-OAEPWithSHA1AndMGF1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке