Защити созданное

Другие наши ресурсы

  • free.drweb.ru — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.ru — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.ru/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум | Бот самоподдержки Telegram

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype Telegram

Свяжитесь с нами

Профиль

Профиль

Adware.Gexin.18136

Добавлен в вирусную базу Dr.Web: 2019-10-06

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) q####.c####.l####.####.com:80
  • TCP(HTTP/1.1) c-h####.g####.com:80
  • TCP(HTTP/1.1) sdk-ope####.g####.com:80
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) app.i####.com:80
  • TCP(HTTP/1.1) reso####.iden####.com:80
  • TCP(HTTP/1.1) sdk.o####.p####.####.com:80
  • TCP(TLS/1.0) dcs.iden####.cn:8106
  • TCP(TLS/1.0) res####.a####.com:443
  • TCP sdk.o####.t####.####.com:5224
  • TCP cm-1####.ig####.com:5225
Запросы DNS:
  • 7j####.c####.z0.####.com
  • a####.u####.com
  • app.i####.com
  • c-h####.g####.com
  • cm-1####.ig####.com
  • dcs.iden####.cn
  • pub-####.qin####.com
  • res####.a####.com
  • reso####.iden####.com
  • sdk-ope####.g####.com
  • sdk.c####.ig####.com
  • sdk.o####.p####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
  • wap.i####.com
Запросы HTTP GET:
  • app.i####.com/blln-wap/bllnDiscoveryInte/queryBllnArticleByTop.htm
  • q####.c####.l####.####.com/config/hz-hzv6.conf
  • q####.c####.l####.####.com/tdata_EDT369
  • q####.c####.l####.####.com/tdata_MkX219
  • q####.c####.l####.####.com/tdata_RTc910
  • q####.c####.l####.####.com/tdata_XeE960
  • q####.c####.l####.####.com/tdata_mtl581
  • reso####.iden####.com/resource/images/2018/03/1eb4f222-8a44-4ecc-a983-e7...
  • reso####.iden####.com/resource/images/2018/03/20e0162b-2559-4508-bcf5-cb...
  • reso####.iden####.com/resource/images/2018/03/3c5ddb31-26bb-4946-abb3-c2...
  • reso####.iden####.com/resource/images/2018/03/a46b88b2-bc8e-4bee-8a00-bf...
  • reso####.iden####.com/resource/images/2018/03/d1019f7d-90fb-4ad8-9ff8-af...
  • reso####.iden####.com/resource/images/2018/09/1de0e077-0fd6-4380-90e1-3b...
  • reso####.iden####.com/resource/images/2019/05/0741fe2a-6044-41a5-9722-5b...
  • reso####.iden####.com/resource/images/2019/05/dabade96-0f44-4d69-a5cc-1f...
  • reso####.iden####.com/resource/images/2019/07/0d13ce98-9ae5-4c39-89a6-d2...
  • reso####.iden####.com/resource/images/2019/07/2dea7707-e78b-43a0-be2f-f4...
  • reso####.iden####.com/resource/images/2019/07/323d1fc7-e682-434b-9271-8a...
  • reso####.iden####.com/resource/images/2019/07/3d5889d6-8711-48ad-befb-d4...
  • reso####.iden####.com/resource/images/2019/07/4245451c-35d4-4d62-a868-73...
  • reso####.iden####.com/resource/images/2019/07/5fa15faf-b0ba-4ce2-85b2-1a...
  • reso####.iden####.com/resource/images/2019/07/7ee62249-f3fd-4507-9f64-c9...
  • reso####.iden####.com/resource/images/2019/07/89441239-ac78-4442-a9d5-ec...
  • reso####.iden####.com/resource/images/2019/07/9c95d262-fc50-41d9-9590-c0...
  • reso####.iden####.com/resource/images/2019/07/cbb177fa-221a-44f4-b421-80...
  • reso####.iden####.com/resource/images/2019/07/cfb2830d-019c-4f71-82af-44...
  • reso####.iden####.com/resource/images/2019/07/e3b9dee9-df09-4b7f-b607-87...
  • reso####.iden####.com/resource/images/2019/07/e87211f9-b21b-4ba1-927c-d7...
  • reso####.iden####.com/resource/images/2019/08/1516598e-5d8e-4c19-988d-d1...
  • reso####.iden####.com/resource/images/2019/08/1ec2335b-98e5-4240-a4b5-a6...
  • reso####.iden####.com/resource/images/2019/08/2f31c2f1-0a96-471d-b7f0-44...
  • reso####.iden####.com/resource/images/2019/08/59f7308b-05e9-495b-a527-68...
  • reso####.iden####.com/resource/images/2019/08/5bf6c781-0d24-4ac6-b7c8-34...
  • reso####.iden####.com/resource/images/2019/08/609c49e8-3e1e-44c3-acd9-b3...
  • reso####.iden####.com/resource/images/2019/08/790568f8-6ab7-4acf-9e4d-5a...
  • reso####.iden####.com/resource/images/2019/08/7d1b132e-7ccd-41ff-beab-08...
  • reso####.iden####.com/resource/images/2019/08/81e59140-4634-422f-a0a9-ca...
  • reso####.iden####.com/resource/images/2019/08/82c02ef3-8a2e-40df-a4dc-e6...
  • reso####.iden####.com/resource/images/2019/08/83a67ba5-f0e9-4c5a-b471-2b...
  • reso####.iden####.com/resource/images/2019/08/9734edfe-420b-47d4-88e2-8c...
  • reso####.iden####.com/resource/images/2019/08/981528ab-c9a2-4fcc-897c-88...
  • reso####.iden####.com/resource/images/2019/08/9b8c44d1-2ec7-4e9a-ab17-7e...
  • reso####.iden####.com/resource/images/2019/08/9df1648e-257c-4c83-b062-1e...
  • reso####.iden####.com/resource/images/2019/08/d9e2e2bd-20c9-4d99-ae8c-fa...
  • reso####.iden####.com/resource/images/2019/08/ff01f33c-ebce-4264-b742-a7...
  • sdk.o####.p####.####.com/api/addr.htm
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • app.i####.com/blln-app/config/queryConfigList.do
  • app.i####.com/blln-app/firstPage/showFirstPage.do
  • app.i####.com/blln-app/goods/queryGoodsById.do
  • c-h####.g####.com/api.php?format=####&t=####
  • sdk-ope####.g####.com/api.php?format=####&t=####
  • sdk-ope####.g####.com/api.php?format=####&t=####&d=####&k=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/.jg.ic
  • /data/data/####/002eb40db889ea8b006190ae572066cd229a6f7db235179....0.tmp
  • /data/data/####/021371cdde3eb077da0f5f3dff97a123b939852d389f03b....0.tmp
  • /data/data/####/02850e53730e7b469ca8cf8dd006a7750c4aac971e304cc....0.tmp
  • /data/data/####/0732814988f1cbc27227d11daff6982c04f61aeba485729....0.tmp
  • /data/data/####/0f28dfc450665fb4f3c71a3faf21957e408e37bcb509b5e....0.tmp
  • /data/data/####/1d2b904cbeadfb72ed9546111a231c85.0
  • /data/data/####/2039e1e5e9e5a52d300df4888b9fa1c2c299689f1c808a6....0.tmp
  • /data/data/####/2119623fb90502ce8b16d5791a60a10e3e80a72b2e3f554....0.tmp
  • /data/data/####/263aaa2368631b0f62309dda6c4fdc556277b245ad1e402....0.tmp
  • /data/data/####/32779af602fd5c32e7435356fdb04ecff084ee31216cdc2....0.tmp
  • /data/data/####/448f4db1e4f24f613d114a0a39ded43ffd8331204e5b595....0.tmp
  • /data/data/####/480fa1a019d2a6cd14bbf89de1998beac8ab56109cdbd04....0.tmp
  • /data/data/####/48d7b030f78116043586ce2965331a868adedfaa5f537a2....0.tmp
  • /data/data/####/578adef24ed19478e8318ece763fa0cb1e5574a2bfb7fe8....0.tmp
  • /data/data/####/5bc7174450f5a650f92deaf6c5d0b0cb610571093f6d879....0.tmp
  • /data/data/####/66a55cfb935587810a772fe56eae86b0a5d902948311c0b....0.tmp
  • /data/data/####/7260eeea9f099eb7bf3b05f8864fb090485013446947b84....0.tmp
  • /data/data/####/78a51cdda6f8
  • /data/data/####/7a00b06792e6b1d1080209862620f728aa860f49a820c04....0.tmp
  • /data/data/####/7e309f24c7f9133a58d2e1c8db2c6b99f4ba544a37fdc4e....0.tmp
  • /data/data/####/8927b744a005a569121b56b04fc4733e8eb4c6b4c3533b3....0.tmp
  • /data/data/####/8927b744a005a569121b56b04fc4733e8eb4c6b4c3533b3...4ad5.0
  • /data/data/####/8e0d65ad9a33155a020d7e3a948659a37e4de9da96f72e1....0.tmp
  • /data/data/####/97406ce30bef45ebca891e20d18044d47eae46950ea1103....0.tmp
  • /data/data/####/9d3a84903f9ff3d2bbde8fbac7e384d1eed4bbb9d12613e....0.tmp
  • /data/data/####/a1eb5150796097bc0a9e6179d1e0ef4a07f29ac17faffec....0.tmp
  • /data/data/####/ad2f02762f5963a3838dec554c14e4399e72a6729c08ef6....0.tmp
  • /data/data/####/b4b62d3f350c297ebd2e1c211e2e0702b154c097e488b04....0.tmp
  • /data/data/####/b4b62d3f350c297ebd2e1c211e2e0702b154c097e488b04...d846.0
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/cf06f90430ff9721610726b5fa902eb5ba011e17af1d33f....0.tmp
  • /data/data/####/com.dengyun.blln-journal
  • /data/data/####/com.dengyun.blln.alang.HttpDelegate.xml
  • /data/data/####/com.sensorsdata.analytics.android.sdk.SensorsDataAPI.xml
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/e1631ef95f513e677d1364152157115bb1546e61a33992a....0.tmp
  • /data/data/####/e19da59368ee2cb04f46d1bb1f6b61ec77478c3464b0fd7....0.tmp
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/f2fe580f795f0e9f2714151cebac4387a65e7e9c8a5d8d2....0.tmp
  • /data/data/####/f2fe580f795f0e9f2714151cebac4387a65e7e9c8a5d8d2...db3f.0
  • /data/data/####/f378b87f5001dbca8422a7a0e780cc6c2b25fd357e86b3d....0.tmp
  • /data/data/####/f_000001
  • /data/data/####/f_000002
  • /data/data/####/f_000003
  • /data/data/####/f_000004
  • /data/data/####/f_000005
  • /data/data/####/f_000006
  • /data/data/####/f_000007
  • /data/data/####/f_000008
  • /data/data/####/gdaemon_20161017
  • /data/data/####/getui_sp.xml
  • /data/data/####/gkt-journal
  • /data/data/####/gx_sp.xml
  • /data/data/####/hmdb
  • /data/data/####/hmdb-journal
  • /data/data/####/index
  • /data/data/####/init.pid
  • /data/data/####/init_c1.pid
  • /data/data/####/journal
  • /data/data/####/journal.tmp
  • /data/data/####/k.store
  • /data/data/####/libjiagu1892341363.so
  • /data/data/####/logdb.db
  • /data/data/####/logdb.db-journal
  • /data/data/####/mainconfig.xml
  • /data/data/####/multidex.version.xml
  • /data/data/####/pref.xml
  • /data/data/####/push.pid
  • /data/data/####/pushext.db-journal
  • /data/data/####/pushg.db-journal
  • /data/data/####/pushk.db-journal
  • /data/data/####/pushsdk.db-journal
  • /data/data/####/run.pid
  • /data/data/####/sensorsdata.xml
  • /data/data/####/tdata_MkX219
  • /data/data/####/tdata_MkX219.jar
  • /data/data/####/tdata_RTc910
  • /data/data/####/tdata_RTc910.jar
  • /data/data/####/tdata_XeE960
  • /data/data/####/tdata_XeE960.jar
  • /data/data/####/tdata_mtl581
  • /data/data/####/tdata_mtl581.jar
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_general_config.xml (deleted)
  • /data/data/####/umeng_it.cache
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/media/####/.nomedia
  • /data/media/####/1570386374521.db
  • /data/media/####/alsn20170807.db
  • /data/media/####/alsn20170807.db-journal
  • /data/media/####/app.db
  • /data/media/####/com.dengyun.blln.bin
  • /data/media/####/com.dengyun.blln.db
  • /data/media/####/com.getui.sdk.deviceId.db
  • /data/media/####/com.igexin.sdk.deviceId.db
  • /data/media/####/gkt-journal
  • /data/media/####/gktper
  • /data/media/####/tdata_MkX219
  • /data/media/####/tdata_RTc910
  • /data/media/####/tdata_XeE960
  • /data/media/####/tdata_mtl581
  • /data/media/####/test.log
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /proc/cpuinfo
  • <Package Folder>/files/gdaemon_20161017 0 <Package>/<Package>.service.BllnGeTuiService 24597 300 0
  • cat /sys/class/net/wlan0/address
  • chmod 700 <Package Folder>/files/gdaemon_20161017
  • mount
  • sh
  • sh <Package Folder>/files/gdaemon_20161017 0 <Package>/<Package>.service.BllnGeTuiService 24597 300 0
Загружает динамические библиотеки:
  • getuiext2
  • libjiagu1892341363
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-CFB-NoPadding
  • AES-ECB-PKCS5Padding
  • RSA-ECB-PKCS1Padding
  • RSA-NONE-OAEPWithSHA1AndMGF1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS5Padding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Демо бесплатно

На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

Демо бесплатно

На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

Скачать Dr.Web

По серийному номеру

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Демо бесплатно

На 1 месяц (без регистрации) или 3 месяца (с регистрацией и скидкой на продление)

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web

Опыт разработки с 1992 года

Dr.Web пользуются в 200+ странах мира

Dr.Web в Реестре Отечественного ПО

Поставка антивируса как услуги с 2007 года

Круглосуточная поддержка на русском языке

© «Доктор Веб»
2003 — 2019

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А