Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.18948

Добавлен в вирусную базу Dr.Web: 2019-12-07

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) a####.u####.com:80
  • TCP(HTTP/1.1) richman####.j####.com:80
  • TCP(HTTP/1.1) l####.tbs.qq.com:80
  • TCP(HTTP/1.1) and####.b####.qq.com:80
  • TCP(HTTP/1.1) bj.imp.voic####.cn:80
  • TCP(TLS/1.0) api.map.b####.com:443
  • TCP(TLS/1.0) c####.58.com:443
  • TCP(TLS/1.0) dualsta####.wagbr####.ali####.####.com:443
  • TCP(TLS/1.0) w####.jd.com:443
  • TCP(TLS/1.0) et2-na6####.wagbr####.ali####.####.com:443
  • TCP(TLS/1.0) i####.jd.com:443
  • TCP(TLS/1.0) c####.jd.com:443
  • TCP(TLS/1.0) p####.m.jd.com:443
  • TCP(TLS/1.0) op.j####.com:443
  • TCP(TLS/1.0) i####.j####.com:443
  • TCP(TLS/1.0) coac####.j####.com:443
  • TCP(TLS/1.0) openins####.io:443
  • TCP(TLS/1.0) ad.doublec####.net:443
  • TCP(TLS/1.0) richma####.j####.com:443
Запросы DNS:
  • a####.u####.com
  • ad.doublec####.net
  • and####.b####.qq.com
  • api.map.b####.com
  • bj.imp.voic####.cn
  • c####.58.com
  • c####.jd.com
  • coac####.j####.com
  • i####.360bu####.com
  • i####.jd.com
  • l####.tbs.qq.com
  • log.u####.com
  • op.j####.com
  • openins####.io
  • p####.m.jd.com
  • plb####.u####.com
  • richma####.j####.com
  • richman####.j####.com
  • w####.jd.com
Запросы HTTP GET:
  • bj.imp.voic####.cn/a/click?clickId=####&traceId=####&cp=####&inAId=####&...
  • bj.imp.voic####.cn/a/impress?impressId=####&traceId=####&inAId=####&wPlt...
  • richman####.j####.com/api/notice/clk?p=####
  • richman####.j####.com/api/notice/exp?p=####
Запросы HTTP POST:
  • a####.u####.com/app_logs
  • and####.b####.qq.com/rqd/async?aid=####
  • l####.tbs.qq.com/ajax?c=####&k=####
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/-1171793094-278158060
  • /data/data/####/-17835850281916291875
  • /data/data/####/.imprint
  • /data/data/####/.jg.ic
  • /data/data/####/1004
  • /data/data/####/16626194721528811998
  • /data/data/####/2049894904-156853688
  • /data/data/####/260846295-398471221
  • /data/data/####/69634580-441963128
  • /data/data/####/789479492085037928
  • /data/data/####/FM_config.xml
  • /data/data/####/MultiDex.lock
  • /data/data/####/UtilsDevice.xml
  • /data/data/####/authStatus_com.bj.chuanglian.coach.xml
  • /data/data/####/bugly_db_-journal
  • /data/data/####/cc.db
  • /data/data/####/cc.db-journal
  • /data/data/####/com.bj.chuanglian.coach.xml
  • /data/data/####/commonAd.xml
  • /data/data/####/core_info
  • /data/data/####/crashrecord.xml
  • /data/data/####/dW1weF9zaGFyZV8xNTc1NDMwOTc4MTQ5;
  • /data/data/####/dW1weF9zaGFyZV8xNTc1NDMwOTc4MTg0;
  • /data/data/####/data_0
  • /data/data/####/data_1
  • /data/data/####/data_2
  • /data/data/####/data_3
  • /data/data/####/deviceids.xml
  • /data/data/####/dso_deps
  • /data/data/####/dso_lock
  • /data/data/####/dso_manifest
  • /data/data/####/dso_state
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/index
  • /data/data/####/jledt_city.db-journal
  • /data/data/####/libbspatch.so
  • /data/data/####/libcuid.so
  • /data/data/####/libgetuiext2.so
  • /data/data/####/libijkffmpeg.so
  • /data/data/####/libijkplayer.so
  • /data/data/####/libijksdl.so
  • /data/data/####/libjiagu-258873497.so
  • /data/data/####/local_crash_lock
  • /data/data/####/multidex.version.xml
  • /data/data/####/security_info
  • /data/data/####/share.db-journal
  • /data/data/####/tbs_download_stat.xml
  • /data/data/####/tbs_load_stat_flag.xml
  • /data/data/####/tbs_report_lock.txt
  • /data/data/####/tbslock.txt
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/umeng_common_config.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/data/####/umeng_socialize.xml
  • /data/data/####/user_info.xml
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/yHbFQAPPssQukJ0pYMN2M-nwfAU.1806355947.tmp
  • /data/media/####/.cuid
  • /data/media/####/.cuid2
  • /data/media/####/.nomedia
  • /data/media/####/.wubacid_com.bj.chuanglian.coach
  • /data/media/####/.wubadid_en
  • /data/media/####/.wubasid_en
  • /data/media/####/.wubasmart_en
  • /data/media/####/.wubauu_en
  • /data/media/####/Log12-04-06-43.txt
  • /data/media/####/device_id.txt
  • /data/media/####/xwsbgm
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/sh -c getprop
  • /system/bin/sh -c type su
  • getprop
  • grep -E -x86|<System Property>
  • grep -E .x86
  • grep -E .x86.so
  • grep -E /x86|x86.|-x86|droidbot|VirtualBox|intel|Intel|<System Property>
  • grep -E /x86|x86/|virtio|intel|amd
  • grep -E :x86
  • grep -E <System Property>|VirtualBox|Intel|x86.prop
  • grep -E =x86|native.bridge=1|abi=x86|vbox86tp|ro.arch=x86|libnb.so
  • grep -E AMD|Intel|placeholder
  • grep -E AbiDB|androVM
  • grep -E Intel
  • grep -E Intel|AMD
  • grep -E VBox|android-x86
  • grep -E VirtualBox
  • grep -E VirtualBox|-x86|<System Property>
  • grep -E amd
  • grep -E androVM
  • grep -E androVM|VirtualBox
  • grep -E android-x86|vbox86|android_x86|x86
  • grep -E android-x86|x86
  • grep -E build@Build2|android-x86|dxu@mv-mobl1|x86|denglibo@ubuntu
  • grep -E com.microvirt
  • grep -E com.tencent.tmgp.pubgmhd.sh|vboxsf|microvirt|houdini|tbox|androVM|vbox|nativebridge
  • grep -E hardware=intel
  • grep -E intel
  • grep -E intel.rc|.intel|android_x86|vbox86|vbox|_x86|x86.|.x86
  • grep -E intel|amd
  • grep -E microvirt|qemu=1|enable_houdini|mg.ko|msf.ko
  • grep -E nativebridge
  • grep -E nativebridge|windows|virtio|vbox|android_x86|android-x86|VirtualBox|intel|x86|Intel|AMD
  • grep -E tbox|virtio|vbox
  • grep -E vbox
  • grep -E vbox86|vbox|-x86|_x86|x86-|x86_|x86.|.x86
  • grep -E vboxpcismv.ko|tbox|vbox|_x86|x86.|intel|-x86|mg.ko|msf.ko|libhoudini
  • grep -E vboxpci|vboxguest|vboxuser|vhost-net|vbox|virtpipe|tbox
  • grep -E vbox|snd_intel8x0|snd_hda_intel|vboxguest|kvm|kvm_amd|kvm_intel|intel_mid_dma|vboxpcismv|vboxsf|vhost_net|vsock|virtio_pci|virtio_mmio|virtio_blk|virtio_net|tbox|virtio|intel
  • grep -E vbox|tbox|virtio|intel
  • grep -E vbox|vboxpci|vboxuser|vboxguest|vhost-net
  • grep -E vbox|vhost_net
  • grep -E vbox|vhost_net|virtio
  • grep -E vbox|virtio
  • grep -E virtio
  • grep -E virtio|Intel
  • grep -E virtio|intel|x86|amd
  • grep -E virtio|vbox|Intel|/x86|x86/|AMD
  • grep -E virtio|vbox|intel
  • grep -E virtio|virtqueue|virtnet|amd_microcode|intel_microcode|vbox|VBox
  • grep -E virtpipe
  • grep -E virtpipe|vbox
  • grep -E virtpipe|virtblk|intel_mid_scu|intel
  • grep -E virtpipe|virtio
  • grep -E windows
  • grep -E windows|vboxsf|vbox
  • grep -E x86
  • grep -E x86_
  • grep -E x86_|:x86
  • grep -E x86|<System Property>
  • grep -v intelligent
  • grep -v libsystemInfo_x86
  • grep .cfg
  • grep <System Property>
  • grep Intel
  • grep android-x86
  • grep nativebridge
  • grep vbox
  • grep virtio
  • ls /
  • ls /boot/android/android/system/lib/modules/4.0.9-android/kernel/drivers/net/ethernet
  • ls /boot/android/android/system/lib/modules/4.0.9-android/kernel/drivers/net/ethernet/amd
  • ls /boot/android/android/system/lib/modules/4.0.9-android/kernel/drivers/net/phy
  • ls /data/data
  • ls /data/property
  • ls /dev
  • ls /lib/arm/.assets_lib_list
  • ls /lib/hw
  • ls /lib/modules
  • ls /proc/irq/17
  • ls /proc/irq/19
  • ls /proc/irq/20
  • ls /proc/irq/21
  • ls /storage<SD-Card>
  • ls /sys/bus
  • ls /sys/class
  • ls /sys/class/ata_device /sys/class/ata_link /sys/class/ata_port /sys/class/backlight /sys/class/bdi /sys/class/block /sys/class/cpuid /sys/class/dma /sys/class/dmi /sys/class/dvb /sys/class/firmware /sys/class/gpio /sys/class/graphics /sys/class/hidraw /sys/class/i2c-adapter /sys/class/i2c-dev /sys/class/input /sys/class/lcd /sys/class/leds /sys/class/mem /sys/class/misc /sys/class/mmc_host /sys/class/msr /sys/class/net /sys/class/pci_bus /sys/class/power_supply /sys/class/ppp /sys/class/rc /sys/class/regulator /sys/class/rfkill /sys/class/rtc /sys/class/scsi_device /sys/class/scsi_disk /sys/class/scsi_generic /sys/class/scsi_host /sys/class/sound /sys/class/spi_master /sys/class/switch /sys/class/thermal /sys/class/timed_output /sys/class/tty /sys/class/usbmon /sys/class/vc /sys/class/video4linux /sys/class/video_output /sys/class/vtconsole /sys/class/xt_idletimer
  • ls /sys/class/virtpipe-common
  • ls /sys/class/virtpipe-render
  • ls /sys/devices/pci0000:00/0000:00:09.0
  • ls /sys/devices/pci0000:00/0000:00:09.0/virtio0
  • ls /sys/devices/pci0000:00/0000:00:09.0/virtio0/driver
  • ls /sys/devices/pci0000:00/0000:00:09.0/virtio0/subsystem
  • ls /sys/devices/pci0000:00/0000:00:09.0/virtio0/virtpipe-common
  • ls /sys/devices/pci0000:00/0000:00:09.0/virtio0/virtpipe-common/virtpipe-common/device
  • ls /sys/devices/pci0000:00/0000:00:09.0/virtio0/virtpipe-common/virtpipe-common/subsystem
  • ls /sys/devices/pci0000:00/0000:00:09.0/virtio0/virtpipe-render
  • ls /sys/devices/pci0000:00/0000:00:09.0/virtio0/virtpipe-render/virtpipe-render/device
  • ls /sys/devices/pci0000:00/0000:00:09.0/virtio0/virtpipe-render/virtpipe-render/subsystem
  • ls /sys/kernel/debug
  • ls /sys/kernel/debug/tracing/events/irq_vectors
  • ls /sys/module
  • ls /sys/module/aes_i586/holders
  • ls /sys/module/pata_amd/drivers
  • ls /sys/module/snd_intel8x0/drivers
  • ls /sys/module/vboxguest/drivers
  • ls /sys/module/vboxguest/holders
  • ls /sys/module/virtio_pci/drivers
  • ls /system/app/AndroidTerm/lib
  • ls /system/app/PacProcessor/lib
  • ls /system/app/PicoTts/lib
  • ls /system/app/webview/lib
  • ls /system/bin
  • ls /system/etc
  • ls /system/lib
  • ls /system/lib/arm
  • ls /system/lib/hw
  • ls /system/lib/modules
  • ls /system/lib/modules/4.0.9-android/kernel/drivers/net/ethernet
  • ls /system/lib/modules/4.0.9-android/kernel/drivers/net/ethernet/amd
  • ls /system/lib/modules/4.0.9-android/kernel/drivers/net/phy
  • ls /system/usr/idc
  • ls /system/usr/keylayout
  • ls <SD-Card>/windows/InputMapper
  • netcfg
  • netstat -ntlp
  • ps
  • sh
  • wc -l
Загружает динамические библиотеки:
  • BaiduMapSDK_base_v5_2_1
  • Bugly
  • jni_tool
  • libimagepipeline
  • libjiagu-258873497
Использует следующие алгоритмы для шифрования данных:
  • AES
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-GCM-NoPadding
  • RSA-ECB-NoPadding
  • RSA-ECB-PKCS1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES
  • AES-CBC-PKCS7Padding
  • AES-GCM-NoPadding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Осуществляет доступ к интерфейсу камеры.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию об установленных приложениях.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке