Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Adware.Gexin.23272

Добавлен в вирусную базу Dr.Web: 2023-04-22

Описание добавлено:

Техническая информация

Вредоносные функции:
Выполняет код следующих детектируемых угроз:
  • Adware.Gexin.2.origin
Сетевая активность:
Подключается к:
  • UDP(DNS) 8####.8.4.4:53
  • TCP(HTTP/1.1) cdn-sdk####.g####.com.####.cn:80
  • TCP(HTTP/1.1) m####.p####.j####.cn:80
  • TCP(HTTP/1.1) init####.c####.h####.cn:80
  • TCP(HTTP/1.1) wea####.api.h####.cn:80
  • TCP(HTTP/1.1) sdk.c####.g####.####.cn:80
  • TCP(HTTP/1.1) sdk.o####.p####.####.com:80
  • TCP(HTTP/1.1) qiniuvi####.cdn.d####.com:80
  • TCP(HTTP/1.1) c-h####.g####.com:80
  • TCP(HTTP/1.1) versi####.api.h####.cn:80
  • TCP(HTTP/1.1) l####.c####.h####.cn:443
  • TCP(TLS/1.0) u####.u####.com:443
  • TCP(TLS/1.0) 64.2####.164.94:443
  • TCP(TLS/1.0) plb####.u####.com:443
  • TCP(TLS/1.0) api.w####.com:443
  • TCP(TLS/1.0) 1####.194.73.95:443
  • TCP(TLS/1.0) rr13---####.g####.com:443
  • TCP(TLS/1.0) api.map.b####.com:443
  • TCP(TLS/1.0) 1####.194.220.95:443
  • TCP(TLS/1.0) 1####.177.14.95:443
  • TCP(TLS/1.2) 64.2####.164.94:443
  • TCP(TLS/1.2) 64.2####.165.102:443
  • TCP(TLS/1.2) 1####.194.220.95:443
  • TCP init####.c####.h####.cn:443
  • TCP cm-1####.g####.com:5227
  • TCP hoge-ap####.b0.a####.com:443
  • TCP sdk.o####.t####.####.com:5224
Запросы DNS:
  • 041791b####.bug####.cn
  • 041791b####.bug####.cn.####.8
  • api.map.b####.com
  • api.w####.com
  • app.c####.h####.cn
  • c-h####.g####.com
  • cdn-sdk####.g####.com
  • cm-1####.g####.com
  • init####.c####.h####.cn
  • l####.c####.h####.cn
  • m####.go####.com
  • m####.p####.j####.cn
  • mm.u.h####.cn
  • plb####.u####.com
  • rr13---####.g####.com
  • sdk.c####.g####.com
  • sdk.o####.p####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.com
  • sdk.o####.t####.####.net
  • soc.c####.hoge####.com
  • u####.u####.com
  • versi####.api.h####.cn
  • wea####.api.h####.cn
Запросы HTTP GET:
  • api.w####.com:443/oauth2/getaid.json?appkey=####&mfp=01n####&packagename...
  • api.w####.com:443/oauth2/getaid.json?appkey=####&mfp=01s####&packagename...
  • cdn-sdk####.g####.com.####.cn/tdata_EAx630
  • cdn-sdk####.g####.com.####.cn/tdata_fPG280
  • cdn-sdk####.g####.com.####.cn/tdata_kPg706
  • init####.c####.h####.cn/?m=####&c=####&a=####&uuid=####&system_version=#...
  • l####.c####.h####.cn:443/produce/pcontent/android/123/24dfdfe0cb673da9b1...
  • m####.p####.j####.cn/api/open/jian/ad.php?system_version=####&app_versio...
  • m####.p####.j####.cn/api/open/jian/ad_news.php?system_version=####&app_v...
  • m####.p####.j####.cn/api/open/jian/get_content_info.php?system_version=#...
  • m####.p####.j####.cn/api/open/jian/news.php?system_version=####&app_vers...
  • qiniuvi####.cdn.d####.com/mxu/2017/1128/6d/6d8aaaca2afc4e917bd6482b66d39...
  • qiniuvi####.cdn.d####.com/mxu/2017/1128/6e/6e93209bcc11cf332e4235fc2d50b...
  • qiniuvi####.cdn.d####.com/mxu/2018/0108/8c/8cfdfb3ba25e594153964a1c1f050...
  • qiniuvi####.cdn.d####.com/mxu/2018/0614/53/538439d104109d4c8acdf4917ed5c...
  • qiniuvi####.cdn.d####.com/mxu/2018/0614/68/687d0b1641e4472bcb222074ceec5...
  • qiniuvi####.cdn.d####.com/mxu/2018/0614/79/79e4225aa730fab3e90794a60de4a...
  • qiniuvi####.cdn.d####.com/mxu/2018/0614/7d/7d4478248b6b482cb74dd4484cf8b...
  • qiniuvi####.cdn.d####.com/mxu/2018/0614/ce/ce429e3bf7cec85fc8d7b51e9c235...
  • sdk.c####.g####.####.cn/config/hzv9.conf
  • versi####.api.h####.cn/?m=####&c=####&bundle_id=####&client_type=####&sy...
  • wea####.api.h####.cn/?m=####&c=####&system_version=####&app_version=####...
Запросы HTTP POST:
  • api.map.b####.com:443/sdkcs/verify
  • c-h####.g####.com/api.php?format=####&t=####
  • m####.p####.j####.cn/api/open/jian/mobile_client.php?system_version=####...
  • plb####.u####.com:443/umpx_internal
  • sdk.o####.p####.####.com/api.php?format=####&t=####
  • u####.u####.com:443/unify_logs
Изменения в файловой системе:
Создает следующие файлы:
  • /data/data/####/.imprint
  • /data/data/####/.jg.ic
  • /data/data/####/.jgck
  • /data/data/####/Alvin2.xml
  • /data/data/####/ContextData.xml
  • /data/data/####/CookiePersistence.xml
  • /data/data/####/UM_PROBE_DATA.xml
  • /data/data/####/__Baidu_Stat_SDK_SendRem.xml
  • /data/data/####/a==7.4.0&&1.1_1682189064837_envelope.log
  • /data/data/####/audio.xml
  • /data/data/####/authStatus_com.hoge.android.app.jilinjian.xml
  • /data/data/####/authStatus_com.hoge.android.app.jilinjian;pushservice.xml
  • /data/data/####/authStatus_com.hoge.android.app.jilinjian;remote.xml
  • /data/data/####/baidu_mtj_sdk_record.xml
  • /data/data/####/classes.dex
  • /data/data/####/classes.dex;classes10.dex
  • /data/data/####/classes.dex;classes11.dex
  • /data/data/####/classes.dex;classes12.dex
  • /data/data/####/classes.dex;classes13.dex
  • /data/data/####/classes.dex;classes2.dex
  • /data/data/####/classes.dex;classes3.dex
  • /data/data/####/classes.dex;classes4.dex
  • /data/data/####/classes.dex;classes5.dex
  • /data/data/####/classes.dex;classes6.dex
  • /data/data/####/classes.dex;classes7.dex
  • /data/data/####/classes.dex;classes8.dex
  • /data/data/####/classes.dex;classes9.dex
  • /data/data/####/classes.oat
  • /data/data/####/core_info
  • /data/data/####/dW1weF9pbnRlcm5hbF8xNjgyMTg5MDU3NjQ4;
  • /data/data/####/dms_sp.xml
  • /data/data/####/exchangeIdentity.json
  • /data/data/####/exid.dat
  • /data/data/####/gal.db
  • /data/data/####/gal.db-journal
  • /data/data/####/getui_sp.xml
  • /data/data/####/hst.db
  • /data/data/####/hst.db-journal
  • /data/data/####/i==1.2.0&&1.1_1682189057669_envelope.log
  • /data/data/####/info.xml
  • /data/data/####/init.pid
  • /data/data/####/init_c1.pid
  • /data/data/####/journal
  • /data/data/####/libcuid.so
  • /data/data/####/libjiagu.so
  • /data/data/####/lock_dm
  • /data/data/####/lock_gt
  • /data/data/####/mac.xml
  • /data/data/####/movie.binary
  • /data/data/####/movie.spec
  • /data/data/####/mxu.db-journal
  • /data/data/####/proc_auxv
  • /data/data/####/psd_17.png
  • /data/data/####/psd_21.png
  • /data/data/####/psd_23.png
  • /data/data/####/psd_25.png
  • /data/data/####/psd_27.png
  • /data/data/####/psd_29.png
  • /data/data/####/psd_31.png
  • /data/data/####/psd_33.png
  • /data/data/####/psd_35.png
  • /data/data/####/push.pid
  • /data/data/####/pushsdk.db-journal
  • /data/data/####/run.pid
  • /data/data/####/setting.xml
  • /data/data/####/setting.xml.bak
  • /data/data/####/setting.xml.bak (deleted)
  • /data/data/####/tbs_download_config.xml
  • /data/data/####/tbs_download_stat.xml
  • /data/data/####/tbslock.txt
  • /data/data/####/tdata_EAx630
  • /data/data/####/tdata_fPG280
  • /data/data/####/tdata_fPG280.jar
  • /data/data/####/tdata_kPg706
  • /data/data/####/ua.db
  • /data/data/####/ua.db-journal
  • /data/data/####/um_pri.xml
  • /data/data/####/umeng_common_config.xml
  • /data/data/####/umeng_general_config.xml
  • /data/data/####/umeng_it.cache
  • /data/media/####/.confd
  • /data/media/####/.confd-journal
  • /data/media/####/.cuid2
  • /data/media/####/.timestamp
  • /data/media/####/19c72e6727d07646da18bd939028caaff36a47821a0731....0.tmp
  • /data/media/####/19c72e6727d07646da18bd939028caaff36a47821a0731...4714.0
  • /data/media/####/1e40955ed7f91c87391632e888ab4f07f0d48e1120859e...e910.0
  • /data/media/####/25a2bd85cc804f05fd93b51422b031b3299fab578cbb1f....0.tmp
  • /data/media/####/25a2bd85cc804f05fd93b51422b031b3299fab578cbb1f...0d39.0
  • /data/media/####/27dfd0b6e385383a38f0a6acd92e58266b901165b2f39d...23e8.0
  • /data/media/####/27ed8fb97d137d3f91214be6b6bb163c07cd53fa5c98d6....0.tmp
  • /data/media/####/40d091ed1c8146712193f5dc20026259b91605891906fa...873e.0
  • /data/media/####/5eba1f1917729e58fd19391db9ce58d950360339ddd8bd....0.tmp
  • /data/media/####/6e393de47257242a68d58098cb56f3348ea4f6e038aff4...f8f3.0
  • /data/media/####/81e0f1fc27ff3b436c0ac7bf9d1f4fc74ffa1eafc2cd54....0.tmp
  • /data/media/####/81e0f1fc27ff3b436c0ac7bf9d1f4fc74ffa1eafc2cd54...0c91.0
  • /data/media/####/Alvin2.xml
  • /data/media/####/ContextData.xml
  • /data/media/####/app.db
  • /data/media/####/b27fedfc687fd464c304011c75226f97627dd76a15c8f4....0.tmp
  • /data/media/####/b77a3442ce428b3b4fdae437220537d0d3a25837cf7b34....0.tmp
  • /data/media/####/b77a3442ce428b3b4fdae437220537d0d3a25837cf7b34...44b7.0
  • /data/media/####/cd0933063e2b938312733c2653cc7b7f7a2412c18c48d6...e8c3.0
  • /data/media/####/com.hoge.android.app.jilinjian.bin
  • /data/media/####/com.hoge.android.app.jilinjian.db
  • /data/media/####/com.igexin.sdk.deviceId.db
  • /data/media/####/config.zip
  • /data/media/####/d0dd0755f28da421334a053af68cdd38ab9ddcc0cc22e8...dc25.0
  • /data/media/####/de7eab5a3cab6d48f0a91d6a6f72ceb86da99576b1443e....0.tmp
  • /data/media/####/e37af152650e5055af35f0593c6cb5c641ec8073501aac....0.tmp
  • /data/media/####/fd5e0a65b6ba1e68e145f35ded6288b3c3902c4aec6d0e...896d.0
  • /data/media/####/journal
  • /data/media/####/ls.db
  • /data/media/####/ls.db-journal
  • /data/media/####/main.json
  • /data/media/####/module_areaList.json
  • /data/media/####/module_baoliao.json
  • /data/media/####/module_card.json
  • /data/media/####/module_harvest.json
  • /data/media/####/module_home.json
  • /data/media/####/module_live.json
  • /data/media/####/module_my.json
  • /data/media/####/module_news.json
  • /data/media/####/module_search.json
  • /data/media/####/module_server.json
  • /data/media/####/module_sjt.json
  • /data/media/####/module_special.json
  • /data/media/####/module_vod.json
  • /data/media/####/module_weather.json
  • /data/media/####/module_wzxc.json
  • /data/media/####/module_xinwen.json
  • /data/media/####/nav_466.json
  • /data/media/####/tbslog.txt
  • /data/media/####/tdata_EAx630
  • /data/media/####/tdata_fPG280
  • /data/media/####/tdata_kPg706
  • /data/misc/####/primary.prof
Другие:
Запускает следующие shell-скрипты:
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_max_freq
  • /system/bin/cat /sys/devices/system/cpu/cpu0/cpufreq/cpuinfo_min_freq
  • getprop ro.build.display.id
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.miui.ui.version.name
  • getprop ro.product.cpu.abi
  • getprop ro.smartisan.version
  • getprop ro.vivo.os.version
  • ls /
  • ls /data/anr/
  • ls /sys/class/thermal
Загружает динамические библиотеки:
  • libBaiduMapSDK_base_v4_5_2
  • libBugtags
  • libgetuiext2
  • libjiagu
  • libm2o_jni
  • libweibosdkcore
Использует следующие алгоритмы для шифрования данных:
  • AES-CBC-PKCS5Padding
  • AES-CBC-PKCS7Padding
  • AES-ECB-PKCS5Padding
  • RSA-ECB-NoPadding
  • RSA-ECB-PKCS1Padding
  • RSA-NONE-OAEPWithSHA1AndMGF1Padding
Использует следующие алгоритмы для расшифровки данных:
  • AES-CBC-PKCS5Padding
  • desede-CBC-PKCS5Padding
Осуществляет доступ к приватному интерфейсу ITelephony.
Использует специальную библиотеку для скрытия исполняемого байт-кода.
Получает информацию о местоположении.
Получает информацию о сети.
Получает информацию о телефоне (номер, IMEI и т. д.).
Получает информацию о настроках APN.
Получает информацию об установленных приложениях.
Получает информацию о привязанных к устройству аккаунтах.
Отрисовывает собственные окна поверх других приложений.
Запрашивает разрешение на отображение системных уведомлений.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке