Перейти к содержанию

Найдено 2 угрозы


ska79

Рекомендуемые сообщения

Мы не ругались на эти приложения что ли?

Да. Сейчас тоже установил. найдено 2 угрозы.

киса не находит угроз

 

Смарт tele2 maxi plus

Рута нет

 

Сообщение от модератора Mark D. Pearlstone
Сообщения перенесены из темы

post-8645-0-06911500-1557406350_thumb.png

post-8645-0-88989600-1557406361_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

В прошлом году  доктор веб не детектил на теле2 макси плюс


Только рут значит, другого выхода нет у меня. Но с рутом проблемы возникнут на 4 пда пишут что не у всех получается через twrp рут получить

Ссылка на комментарий
Поделиться на другие сайты

Походу ложняк https://www.virustotal.com/gui/file/3a1fb9b17ec602bd88a7e8f8691763a6bf16c4c7f02fc2cf6fc1a7a122c14eb2/detection


Отправил доктор веб. Посмотрим что ответят, если ответят )


Отправил на исследование в вирлаб ЛК.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Отправил доктор веб
Ответ пришёл довольно странный

 

Ваш запрос был проанализирован. Данная угроза известна нашим специалистам. Соответствующая запись в вирусной базе  уже существует.

Ссылка на комментарий
Поделиться на другие сайты

Если получу рут и удалю эту fotu, будет ли работать смартфон? в адгуард по запросу fota видно 2 приложения:

1 беспроводное обновление

2 система android

post-8645-0-93615800-1557501928_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Перед любыми манипуляциями делай backup из recovery. Будет возможность отката если вдруг смартфон перестанет загружаться.

Ссылка на комментарий
Поделиться на другие сайты

Мне нужны из слитых те файлы, на которые ругался Доктор и не ругались мы.


И мне капец как нужен выхлоп adb shell pm list packages -i > file.txt в ситуации, когда вредоносные приложения были удалены, а потом прилетели новые.

Ссылка на комментарий
Поделиться на другие сайты

https://box.kaspersky.com/f/2099f8aefb004fa1be9d/?dl=1

Вот я на коленке набросал приложение, которое пытается узнать, кто именно что установил. Так что можно без adb проверить.


com.android.vending — это официальный Маркет.

Приложение не подписано на события установки, так что его нужно прибивать перед каждым запуском, чтобы оно не восстанавливалось из фона. Если оно будет полезным, перепишу его получше.

post-487-0-85607700-1557534096_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

 

 


Мне нужны из слитых те файлы, на которые ругался Доктор и не ругались мы.
Сейчас скину.

 

 

 

 


когда вредоносные приложения были удалены, а потом прилетели новые.
Такого у меня нет! Вредонос себя не проявляет внешне. Думаю просто сливает инфу

Также есть файл adupsfotareboot его никто не детектит, но те не менее. Его также отправлю вторым сообщением


 

 


Отправил на исследование в вирлаб ЛК
Вчера обратился в саппорт. Ожидаю ответ из вирлаба по adupsfota
Ссылка на комментарий
Поделиться на другие сайты

Выглядит так, будто Доктор фолсит.

Я в миллионный раз повторю, что мне нужно увидеть, будет ли указан Installed by для троянских приложений в моём приложении. Без этого мы просто переливаем из пустого в порожнее.

Ссылка на комментарий
Поделиться на другие сайты

 

 


мне нужно увидеть, будет ли указан Installed by для троянских приложений в моём приложении.

 

 


Вредонос себя не проявляет внешне

А не проявляет он себя, возможно из за adguard - блочатся попытки загрузить что либо, имхо


Между тем у fota adups подозрительное поведение, отключил его, после перезагрузки смартфона приложение снова активно.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • iaoioa
      От iaoioa
      Всем день добрый. Не понимаю, что делать: обнаружено несколько лишних файлов после сканирования, но как их удалить неясно. Если я захожу по пути, который указал антивирус, то там этих файлов у меня нет, даже если показать скрытые элементы. Буду рад любой помощи
    • VladNotTheVampire
      От VladNotTheVampire
      Поймал судя по всему майнер. Откуда - идей нет. Как понял - нагружает систему на максимум,  температура проца улетает в 90 - 100 градусов, сразу после запуска ОС. Пара игр не запускалась, через 10-15 минут запускались, без каких-либо действий для починки. При открытии диспетчера задач - вирус прячется и уходит в инактив. Поставил DrWeb - он обнаруживает его, выдает следующее:
       
      Ручками найти не удалось.
      Прогнал ПК через Kaspersky Virus Removal Tool, Dr.Web CureIt!, ESET Online Scanner, HitmanPro 3.8 и AdwCleaner. Проверку выполнял в безопасном режиме с флажком на Сеть. Результата не дало.
      CollectionLog-2024.12.02-13.47.zip
    • KL FC Bot
      От KL FC Bot
      Представьте: вы спокойно работаете за компьютером, и вдруг на экране появляется пугающее сообщение: «Ваш компьютер заражен вирусами! Срочно установите антивирус!» или «Ваши данные могут быть украдены! Немедленно произведите очистку системы!». Паника? Именно на это и рассчитывают мошенники.
      В этом посте мы расскажем, что такое scareware и чем опасен этот тип угроз. А также объясняем, как не попасться на уловки распространителей таких зловредов и защитить от подобных атак себя и своих близких.
      Что такое scareware
      Scareware (от англ. scare, пугать) — один из видов цифрового мошенничества, предполагающий запугивание пользователей. Цель scareware — заставить жертву скачать ненужную или даже откровенно вредоносную программу. Такие программы обычно мимикрируют под антивирусы, оптимизаторы системы, очистители реестра и так далее — хотя встречаются и более экзотические вариации.
      Пользователя предупреждают о невероятной опасности: на его компьютере якобы обнаружено сразу пять вирусов! Правда, шапка окна содержит маленькую ошибочку: «Обнаружены угрожи» Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Наши эксперты из Global Research and Analysis Team (GReAT) обнаружили два вредоносных пакета в The Python Package Index (PyPI), популярном репозитории софта для программирования на Python. Согласно описанию, пакеты представляли собой библиотеки для работы с популярными языковыми моделями. Однако, на самом деле они имитировали заявленную функциональность при помощи демоверсии ChatGPT, а основной их целью была установка зловреда JarkaStealer.
      Пакеты были доступны для скачивания больше года и, судя по статистике репозитория, за это время они были скачаны более 1700 раз пользователями из более чем 30 стран.
      Что за пакеты и для чего они использовались
      Вредоносные пакеты были загружены в репозиторий одним автором и отличались друг от друга только названием и описанием. Первый назывался gptplus и якобы позволял реализовать доступ к API GPT-4 Turbo от OpenAI; второй — claudeai-eng и, согласно описанию, по аналогии обещал доступ к API Claude AI от компании Anthropic PBC.

      В описаниях обоих пакетов были примеры использования, которые объясняли, как создавать чаты и посылать сообщения языковым моделям. Но в действительности операторы этой атаки встроили в код механизм взаимодействия с демо-прокси ChatGPT, чтобы убедить жертву в работоспособности пакета. А содержавшийся, тем временем, в пакетах файл __init__.py декодировал содержавшиеся внутри данные и скачивал из репозитория на GitHub файл JavaUpdater.jar. Если на машине жертвы не обнаруживалась Java, то он также скачивал и устанавливал среду выполнения для Java (JRE) из Dropbox. Сам jar-файл содержал зловред JarkaStealer, который использовался злоумышленниками для компрометации среды разработки и незаметной эксфильтрации похищенных данных.
       
      View the full article
    • Алексей1977
      От Алексей1977
      Добрый день! В принципе в заголовке все описал. Хотел поинтересоваться, был ли у кого положительный опыт в расшифровке этих файлов?
×
×
  • Создать...