Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.20136

Добавлен в вирусную базу Dr.Web: 2020-04-25

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) <Google DNS>
  • TCP(HTTP/1.1) c.appj####.com:80
  • TCP(HTTP/1.1) a.appj####.com:80
  • TCP(HTTP/1.1) d####.c####.l####.####.com:80
  • TCP sdk.o####.t####.####.com:5224
  • TCP cm-1####.g####.com:5225
Запросы DNS:
  • a.appj####.com
  • c.appj####.com
  • cm-1####.g####.com
  • cm-1####.g####.com
  • sdk.c####.g####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
Запросы HTTP GET:
  • d####.c####.l####.####.com/config/hzv9.conf
Запросы HTTP POST:
  • a.appj####.com/jiagu/check/upgrade
  • c.appj####.com/ad/splash/stats.html
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.jg.ic
  • /data/data/####/1_20.png
  • /data/data/####/1_30.png
  • /data/data/####/1_40.png
  • /data/data/####/1_50.png
  • /data/data/####/2_20.png
  • /data/data/####/2_30.png
  • /data/data/####/2_40.png
  • /data/data/####/2_50.png
  • /data/data/####/HttpUrl.js
  • /data/data/####/MyriadSetPro-Semibold.ttf
  • /data/data/####/MyriadSetPro-Thin.ttf
  • /data/data/####/Ping Hei Bold.ttf
  • /data/data/####/Ping Hei Text.ttf
  • /data/data/####/TouchSlide.1.1.js
  • /data/data/####/about_us.html
  • /data/data/####/account_ment.html
  • /data/data/####/account_record.html
  • /data/data/####/account_record_sub.html
  • /data/data/####/account_reimbur_me.html
  • /data/data/####/acount_img.png
  • /data/data/####/ad_show_time.xml
  • /data/data/####/add.gif
  • /data/data/####/agency_income.html
  • /data/data/####/agency_income_sub.html
  • /data/data/####/agent_withdrawals.html
  • /data/data/####/alipay.png
  • /data/data/####/all_type.html
  • /data/data/####/app.css
  • /data/data/####/app_new.css
  • /data/data/####/atto.png
  • /data/data/####/atto2.png
  • /data/data/####/atto3.png
  • /data/data/####/attorney_exp.html
  • /data/data/####/bank.js
  • /data/data/####/banlance.html
  • /data/data/####/banlance_sub.html
  • /data/data/####/banner.png
  • /data/data/####/baokuan.png
  • /data/data/####/barcode.html
  • /data/data/####/bigimg.png
  • /data/data/####/bindAlipay.html
  • /data/data/####/bindBankCard.html
  • /data/data/####/bind_bankcard.html
  • /data/data/####/bindpay.html
  • /data/data/####/book.gif
  • /data/data/####/book.png
  • /data/data/####/botton.png
  • /data/data/####/brcode.css
  • /data/data/####/brcode.js
  • /data/data/####/build_relation.html
  • /data/data/####/bus.gif
  • /data/data/####/bus.png
  • /data/data/####/bus_accountment.html
  • /data/data/####/bus_authData.html
  • /data/data/####/bus_code.png
  • /data/data/####/bus_license.gif
  • /data/data/####/bus_license.html
  • /data/data/####/bus_license.png
  • /data/data/####/bus_profit.html
  • /data/data/####/bus_profit_sub.html
  • /data/data/####/bus_turnoverwals.html
  • /data/data/####/bus_want.png
  • /data/data/####/bus_withdetail.html
  • /data/data/####/bus_withdetail_sub.html
  • /data/data/####/bus_withdrawals.html
  • /data/data/####/buy.png
  • /data/data/####/buy_voucher.html
  • /data/data/####/bz.png
  • /data/data/####/catch.png
  • /data/data/####/check.png
  • /data/data/####/check_dis.png
  • /data/data/####/check_home.png
  • /data/data/####/check_yes.gif
  • /data/data/####/chk_bg.png
  • /data/data/####/chk_dis.png
  • /data/data/####/circle.png
  • /data/data/####/city.css
  • /data/data/####/city.data-3.js
  • /data/data/####/city.png
  • /data/data/####/city_shop.html
  • /data/data/####/ck_msg.png
  • /data/data/####/ck_my.png
  • /data/data/####/ck_shop.png
  • /data/data/####/close-fp.png
  • /data/data/####/close.png
  • /data/data/####/coin.png
  • /data/data/####/com.gsw.bz.xml
  • /data/data/####/com.png
  • /data/data/####/common.js
  • /data/data/####/computer.png
  • /data/data/####/cont.png
  • /data/data/####/content_acc.png
  • /data/data/####/content_acc2.png
  • /data/data/####/crown.png
  • /data/data/####/detail_sold.html
  • /data/data/####/dialog.js
  • /data/data/####/drag.js
  • /data/data/####/editAlipay.html
  • /data/data/####/editBank.html
  • /data/data/####/en_mer_data.html
  • /data/data/####/en_mer_data_ed.html
  • /data/data/####/en_mer_datas.html
  • /data/data/####/exif.js
  • /data/data/####/fans_img.png
  • /data/data/####/fastclick.js
  • /data/data/####/faword.png
  • /data/data/####/findpeople.html
  • /data/data/####/finnish.png
  • /data/data/####/five.png
  • /data/data/####/flag.png
  • /data/data/####/food.png
  • /data/data/####/foods.png
  • /data/data/####/foot.css
  • /data/data/####/for_reimbur.html
  • /data/data/####/four.png
  • /data/data/####/friend.css
  • /data/data/####/friend.png
  • /data/data/####/frist.html
  • /data/data/####/game.png
  • /data/data/####/games.png
  • /data/data/####/get.png
  • /data/data/####/get_quanxian.png
  • /data/data/####/getmoney.png
  • /data/data/####/getui_sp.xml
  • /data/data/####/give.png
  • /data/data/####/give_friend.html
  • /data/data/####/gongxiang.png
  • /data/data/####/group_icon.png
  • /data/data/####/guide.html
  • /data/data/####/have.png
  • /data/data/####/home_line.png
  • /data/data/####/how_account.html
  • /data/data/####/huo.png
  • /data/data/####/huoguo.png
  • /data/data/####/i_want.png
  • /data/data/####/i_wllpay.html
  • /data/data/####/icon-card-01.png
  • /data/data/####/icon-card-02.png
  • /data/data/####/icon-des-05.png
  • /data/data/####/icon-des-06.png
  • /data/data/####/icon-des-07.png
  • /data/data/####/icon-des-08.png
  • /data/data/####/icon-false.png
  • /data/data/####/icon-img-fp.png
  • /data/data/####/icon-true.png
  • /data/data/####/icon.png
  • /data/data/####/iconfont.css
  • /data/data/####/iconfont.eot
  • /data/data/####/iconfont.js
  • /data/data/####/iconfont.svg
  • /data/data/####/iconfont.ttf
  • /data/data/####/iconfont.woff
  • /data/data/####/idcard.gif
  • /data/data/####/img.png
  • /data/data/####/img_01.png
  • /data/data/####/img_02.jpg
  • /data/data/####/img_03.jpg
  • /data/data/####/img_04.jpg
  • /data/data/####/img_05.jpg
  • /data/data/####/img_font.css
  • /data/data/####/img_pay.png
  • /data/data/####/in_pwd.css
  • /data/data/####/index.html
  • /data/data/####/info.png
  • /data/data/####/info_msg.png
  • /data/data/####/info_system.html
  • /data/data/####/info_system_sub.html
  • /data/data/####/ingroup.png
  • /data/data/####/init.pid
  • /data/data/####/init_c1.pid
  • /data/data/####/introduction.html
  • /data/data/####/inv_img.png
  • /data/data/####/invice_pz.png
  • /data/data/####/invoce.png
  • /data/data/####/invoce_group.png
  • /data/data/####/invoce_real.png
  • /data/data/####/invoice.png
  • /data/data/####/is_finish.png
  • /data/data/####/is_group.png
  • /data/data/####/jg_app_update_settings_random.xml
  • /data/data/####/join_us.png
  • /data/data/####/jquery-1.4.1.js
  • /data/data/####/jquery-2.1.3.min.js
  • /data/data/####/jquery-3.1.0.min.js
  • /data/data/####/jquery.min.js
  • /data/data/####/ktv.png
  • /data/data/####/left.png
  • /data/data/####/libjiagu.so
  • /data/data/####/line.png
  • /data/data/####/listone.png
  • /data/data/####/listtwo.png
  • /data/data/####/littleimg.png
  • /data/data/####/lock.png
  • /data/data/####/login.html
  • /data/data/####/login_agree.html
  • /data/data/####/logo.png
  • /data/data/####/manifest.json
  • /data/data/####/mar_cert.html
  • /data/data/####/mine.html
  • /data/data/####/mob.png
  • /data/data/####/msg.png
  • /data/data/####/mui.css
  • /data/data/####/mui.min.css
  • /data/data/####/mui.min.js
  • /data/data/####/mui.mins.css
  • /data/data/####/mui.mui.css
  • /data/data/####/mui.picker.css
  • /data/data/####/mui.picker.js
  • /data/data/####/mui.poppicker.css
  • /data/data/####/mui.poppicker.js
  • /data/data/####/mui.pullToRefresh.js
  • /data/data/####/mui.pullToRefresh.material.js
  • /data/data/####/mui.ttf
  • /data/data/####/my.png
  • /data/data/####/myCity.js
  • /data/data/####/myPayCode.html
  • /data/data/####/my_account_detail.html
  • /data/data/####/my_accountss.html
  • /data/data/####/my_fans.html
  • /data/data/####/my_fans_sub.html
  • /data/data/####/my_headimg.html
  • /data/data/####/my_profit.html
  • /data/data/####/mycollectcode.html
  • /data/data/####/mypor.png
  • /data/data/####/myporfrom.png
  • /data/data/####/myprofit_sub.html
  • /data/data/####/myqrcode.png
  • /data/data/####/nav1.png
  • /data/data/####/nav2.png
  • /data/data/####/nav3.png
  • /data/data/####/no.png
  • /data/data/####/no_chk.png
  • /data/data/####/no_go.png
  • /data/data/####/no_group.png
  • /data/data/####/no_home.png
  • /data/data/####/nocheck.png
  • /data/data/####/nogroup.png
  • /data/data/####/normal_que.html
  • /data/data/####/one.png
  • /data/data/####/other.png
  • /data/data/####/passwordBox.min.js
  • /data/data/####/pay.png
  • /data/data/####/pdr.xml
  • /data/data/####/pet.png
  • /data/data/####/pets.png
  • /data/data/####/plat_profile.html
  • /data/data/####/pos.png
  • /data/data/####/push.pid
  • /data/data/####/pushsdk.db-journal
  • /data/data/####/pwd_keyboard.png
  • /data/data/####/qrcode.html
  • /data/data/####/qrcode.png
  • /data/data/####/realName.png
  • /data/data/####/realname.html
  • /data/data/####/realname_idcard.png
  • /data/data/####/realnamecard.png
  • /data/data/####/realnamed.html
  • /data/data/####/record.png
  • /data/data/####/reimbur_me.html
  • /data/data/####/return.png
  • /data/data/####/right.png
  • /data/data/####/run.pid
  • /data/data/####/safe.png
  • /data/data/####/sale.png
  • /data/data/####/sale_cont.html
  • /data/data/####/scroll.js
  • /data/data/####/secode.png
  • /data/data/####/select_city.html
  • /data/data/####/send.png
  • /data/data/####/set_dis.png
  • /data/data/####/set_name.html
  • /data/data/####/set_paypassword.html
  • /data/data/####/share.html
  • /data/data/####/share.js
  • /data/data/####/share.png
  • /data/data/####/shop.png
  • /data/data/####/shop_deal.html
  • /data/data/####/shop_friend.png
  • /data/data/####/shop_img.png
  • /data/data/####/shop_lence.png
  • /data/data/####/shop_lence_01.png
  • /data/data/####/shop_show.html
  • /data/data/####/shop_wchar.png
  • /data/data/####/sign_info.html
  • /data/data/####/start.html
  • /data/data/####/start.png
  • /data/data/####/stipulate.html
  • /data/data/####/stream_permission.xml
  • /data/data/####/success.png
  • /data/data/####/svn-93E4379C
  • /data/data/####/svn-955F97A3
  • /data/data/####/three.png
  • /data/data/####/time.png
  • /data/data/####/tips.png
  • /data/data/####/tow.png
  • /data/data/####/turnover.html
  • /data/data/####/turnover_sub.html
  • /data/data/####/tv.png
  • /data/data/####/two.png
  • /data/data/####/typelist_sub.html
  • /data/data/####/update_iphone.html
  • /data/data/####/update_pwd.html
  • /data/data/####/upload.util.js
  • /data/data/####/use.png
  • /data/data/####/voucher_mine.html
  • /data/data/####/wait_chuli.png
  • /data/data/####/want_pay.html
  • /data/data/####/wchat.png
  • /data/data/####/webview.db-journal
  • /data/data/####/webviewCookiesChromium.db-journal
  • /data/data/####/webviewCookiesChromiumPrivate.db-journal
  • /data/data/####/weixin.png
  • /data/data/####/withdrawals.html
  • /data/data/####/yangsheng.png
  • /data/data/####/yingyee.png
  • /data/data/####/ys.png
  • /data/data/####/yue.png
  • /data/data/####/zepto.js
  • /data/media/####/.nomedia
  • /data/media/####/com.gsw.bz.bin
  • /data/media/####/temp.arm
Другие:
Запускает следующие shell-скрипты:
  • chmod 755 <Package Folder>/.jiagu/libjiagu.so
Загружает динамические библиотеки:
  • getuiext2
  • libjiagu
Использует следующие алгоритмы для шифрования данных:
  • RSA
  • RSA-ECB-NoPadding
  • RSA-NONE-OAEPWithSHA1AndMGF1Padding
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о телефоне (номер, IMEI и т. д.).
Добавляет задания в системный планировщик.
Отрисовывает собственные окна поверх других приложений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке