Перейти к содержанию

DangerousObject.multi.generic на Android (Xiaomi Redmi 4 Pro)


Arcus

Рекомендуемые сообщения

Здравствуйте!

Касперский нашел на Android вирус DangerousObject.multi.generic

Есть действие "Заблокировать", но оно открывает меню с параметрами ОС.

При каждом повторном сканировании телефона вновь обнаруживается это заражение.

Как залезть в системную папку без root и удалить вручную зараженный файл не знаю.

 

Прикрепил скриншот с обнаружением и с параметрами телефона/версией ос-прошивки.

 

Помогите вылечить смартфон. Спасибо!

post-48592-0-67528900-1515841942_thumb.jpg

post-48592-0-11752300-1515841952_thumb.jpg

post-48592-0-92817300-1515841957_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • andrew75
      От andrew75
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который можно получить из магазина фан-клуба по бонусной программе, за форумное бета-тестирование, merch и т. п.
      Пожалуйста, не обсуждайте в этой теме другие сувениры.
       
      Изделие: реверсивная отвёртка.
      Модель: Xiaomi Mijia Electric Screwdriver Gun.  
      Комплектация: отвёртка, набор бит, кейс, кабель для зарядки, удлиняющий стержень, чехол для отвёртки. Кольцевая подсветка.
      Крутящий момент: 5 Н*м. Скорость вращения: 200 об/мин.
      Источник питания: аккумулятор. Разъём для зарядки: USB Type-C.
      Ёмкость аккумулятора: 2000 мАч. Время зарядки: 2 часа.
      Материал: пластик.  Цвет: чёрный.
      Размер: 124x130.5x42 мм. Вес: 350 г
      -------------------------------------------

       
        
       
        
       
                          
       
                           
       
                                    
    • Friend
      От Friend
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который можно получить из магазина фан-клуба по бонусной программе, за форумное бета-тестирование, merch и т. п.
      .
      Пожалуйста, не обсуждайте в этой теме другие сувениры.
       
      Портативный воздушный компрессор поршневого типа предназначен для накачивания колес автомобилей, мотоциклов, велосипедов, мячей и матрацев. Увеличенная мощность двигателя, а так же эффективная система охлаждения позволяет сократить время накачки до 20%. Встроенная батарея позволяет использовать насос без сетевого источника питания. Одного заряда достаточно для накачивания до восьми шин велосипедов, сорока футбольных мячей, шести колес мотоциклов и до пяти колес автомобилей 17 радиуса от 2,0 до 2,5 бар. А когда заряд насоса иссякнет, вы легко сможете восполнить его в дороге при помощи обычного пауэрбанка через порт Micro-USB, находящийся на корпусе насоса.
       
      Готов к любым приключениям!

      Прочный корпус насоса спланирован с учетом необходимости теплоотведения во время работы. Кроме этого, он оснащен дисплеем, а также светодиодной подсветкой, которая поможет накачать шины даже ночью. Объем аккумулятора составляет 2000 мАч, а время полной зарядки займет не более 3 часов. При этом устройство отличается невероятной компактностью и легкостью и вы сможете без проблем поместить его внутри небольшого рюкзака и отправляться в дорогу!
       
      Максимальное давление:   10.3 атм.
      Время непрерывной работы: 30 мин
      Рабочая температура: -10 С +45 С
      Подключение: встроенный аккумулятор
      Встроенный фонарь: есть
      Длина шланга: 0.18 м
      Уровень шума:  72.8 дБ
      Особенности:  Электронный манометр; Подкачка до заданных показателей; Встроенный литиевый аккумулятор.
      Ширина: 71 мм
      Высота: 124 мм
      Глубина: 45.3 мм
      Вес: 0.44 кг
       
      Официальный сайт производителя.
      Видео с канала Kaspersky Club:

       

    • igrok52
      От igrok52
      Подскажите пожалуйста. Антивирусом касперского пользуюсь много лет с 3.0 версии как все работает понимаю на пк. Подскажите пожалуйста кто знает по поводу Антивируса для Android устройств, не разу не ставил и вообще в экосистеме андроида не очень разбираюсь. Купил планшет дочке, загрузчик разблокирован, что там поставили понятия не имею, все работает но боюсь что есть какие то закладки от "китайцев" и пока не проверю не успокоюсь. Поможет антивирус касперского для андроида найти закладки или что то что может быть типа как в телефонах в китайских были закладки от китайцев которые смс отправляли на странные номера (лет 5 назад была эпидемия что и кнопочные и смартфоны дешевые слали смс по ночам в неизвестном направлении, оказалось что прошивка была с вирусами). Или для андроида версия может проверять только apk и не сможет увидеть что в системе есть вредоносы? Если что планшет из нашего ретейла, подумать не мог что у нас в солидных магазинах будут продавать планшеты с китайской прошивкой с разблокированным загрузчиком (Lenovo Xiaoxin Pad Pro 12.7).
    • KL FC Bot
      От KL FC Bot
      В сентябре 2024 года группа исследователей из Университета Флориды и Техасского технологического университета представила научную работу с описанием весьма замысловатой методики перехвата текстовой информации, которую вводит пользователь гарнитуры виртуальной/дополненной реальности Apple Vision Pro.
      Изобретенный ими способ атаки на пользователей Vision Pro исследователи назвали GAZEploit. В этом посте мы попробуем разобраться, как работает эта атака, насколько она эффективна, реалистична и опасна для владельцев VR/AR-устройств Apple и как лучше защитить свои пароли и другую конфиденциальную информацию.
      Как устроен ввод информации в Apple visionOS
      Сперва немного поговорим о том, как вообще устроен ввод информации в visionOS — операционной системе, на базе которой работает Apple Vision Pro. Одной из наиболее впечатляющих инноваций гарнитуры смешанной реальности Apple стало чрезвычайно эффективное использование окулографии, то есть отслеживания движения глаз пользователя.
      Направление взгляда служит в качестве основного метода взаимодействия пользователя с интерфейсом visionOS. Точность отслеживания положения глаз пользователя настолько высока, что ее достаточно для работы даже с очень небольшими элементами интерфейса — в том числе с виртуальной клавиатурой.
      Для ввода текста в visionOS используется виртуальная клавиатура и окулография. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
×
×
  • Создать...