Android backdoor 114 origin как удалить

Android backdoor 114 origin как удалить

Последние добавленные статьи
  • Чем отличаются активированная и неактивированная версии Windows 10?
    Различия активированной и неактивированной Windows 10. Какие ограничения у неактивированной Windows 10. Как активировать Windows 10 официально?
  • Понижение Windows 7 Максимальная до Профессиональной. Пошаговая инструкция.
    KMS активатор не активирует Windows 7 Ultimate. Можно ли решить проблему? Да! Просто понизьте редакцию вашей Windows без переустановки системы!
  • За что производители игр не любят Linux?
    В статье бегло описываются пять основных причин, по которым разработчики игр сторонятся операционной системы Linux, предпочитая делать консольные игры и игры для Windows.
  • С выходом Windows 10 ваша любимая Lumia станет еще лучше
  • Ноутбук ACER Aspire 3003LC
  • Понижение Windows 7 Максимальная до Профессиональной. Пошаговая инструкция.
  • Condemned: Criminal Origins. Истина где-то рядом.
  • Что делать, если не пускает на сайты антивирусов?
  • Реальные деньги виртуального кошелька (электронные платежные системы)
  • Как создать самораспаковывающийся архив или инсталлятор в Linux?
  • Как узнать, не взломан ли ваш Wi-Fi?
  • Как установить ОС на карту памяти?
  • Как загрузить Microsoft Surface Pro 3 c USB носителя?

—>

Android.Backdoor.114.origin новый опасный троян для пользователей Android
29.09.2015

Мы уже рассказывали о том, что в последнее время в продаже стали появляться устройства, заведомо содержащие в себе трояны или шпионские программы. В большинстве случаев пользователь такого устройства даже не подозревает о том, что с его смартфона постоянно отправляются данные об истории звонков, смс, серфинга и прочих операций, которые он ежедневно выполняет. Специалисты компании Доктор Вэб обнаружили новый опасный троян, который получил имя Android.Backdoor.114.origin и уже известно, что по умолчанию он «вшит» в заводскую прошивку планшета Oysters T104 HVi 3G, работающего под ОС Android.

Основной особенностью трояна Oysters T104 HVi 3G и ему подобных, является работа на уровне операционной системы, что делает его крайне трудно обнаруживаемым. Однако, если и удалось обнаружить эту шпионскую настройку, то как правило – удалить ее из системы практически невозможно.

Если у учетной записи нет root-прав, удалить троян невозможно вообще. Единственным надежным решением является перепрошивка устройства на альтернативную прошивку, однако, нигде нет гарантий в том, что альтернативная прошивка не содержит подобный софт.

Что касается вышеописанного планшета Oysters T104 HVi 3G, то в нем вредоносная программа скрывается в приложении GoogleQuickSearchBox.apk. Удалить на данный момент Android.Backdoor.114.origin из прошивки нет никакой возможности, производитель устройства был уведомлён об обнаружении трояна, но доступная для загрузки прошивка на официальном сайте производителя все еще содержит вредонос.

Как сообщает Доктор Вэб, шпионская программа Android.Backdoor.114.origin может передавать следующие сведения:

  • уникальный идентификатор устройства;
  • MAC-адрес Bluetooth-передатчика;
  • тип зараженного устройства (смартфон или планшет);
  • параметры из конфигурационного файла троянца;
  • MAC-адрес устройства;
  • IMSI-идентификатор;
  • версию вредоносного приложения;
  • версию операционной системы;
  • версию API операционной системы;
  • тип сетевого подключения;
  • название программного пакета троянца;
  • идентификатор страны;
  • разрешение экрана;
  • название производителя устройства;
  • название устройства;
  • объем занятого места на SD-карте;
  • доступный объем памяти на SD-карте;
  • объем занятого места во внутренней памяти устройства;
  • доступный объем внутренней памяти устройства;
  • список установленных приложений в системном каталоге;
  • список приложений, установленных пользователем.

Источник

Android Backdoor 114, 183 Origin – как удалить со смартфона или планшета опасный вирус

Мы продолжаем публикацию материалов о вредоносном программном обеспечении и способах «лечения» заражённого устройства. Дело в том, что сейчас все чаще можно наблюдать картину, когда «троянец» уже предустановлен на телефон (планшет) в качестве одного из системных приложений. Как правило, их вредоносное воздействие осуществляется незаметно для владельца устройства.

Одним из таких «героев» и является Android.BackDoor – серия троянцев, которые заражают Андроид-устройства (об одном зловреде из этого семейства мы уже рассказывали на нашем сайте). Такие приложения предназначены для выполнения команд, поступающих от злоумышленников – будь то открывание URL, отправка СМС сообщений, сбор информации или загрузка опасных программ.

Что такое Android Backdoor 114 и 183

Android Backdoor 114 origin – одно из самых вредоносных приложений, появившееся совсем недавно. В прошлом году аналитики «Доктор Веб» впервые столкнулись с этой проблемой. Внедряясь в прошивку телефона (планшета), он стал головной болью тысяч пользователей, ведь стандартные способы борьбы здесь зачастую бессильны.

Бэкдор распространяется при помощи:

  • безобидных приложений, модифицированных его создателями;
  • предустановленного софта на Андроид.

В одном из последних сообщений о заражении, упоминается предустановленное приложение GoogleQuickSearchBox.apk, обнаруженное на планшете Oysters T104 HVi 3G.

Замечено, что троянец Android Backdoor 213 origin может транспортировать рассматриваемый бэкдор. При этом он удаляет одно из оригинальных приложений, находящихся в системном каталоге, а на его место устанавливается измененная версия, в которой находится Android Backdoor 114 origin.

На что же способно вредоносное приложение? Оно может собирать с зараженного объекта различную информацию и отправлять полученные данные на специальный (управляющий) сервер.

Стоит упомянуть, что спектр собираемой информации достаточно широк (зависит от модификации).

Злоумышленникам открывается доступ к следующим данным:

  • IMEI-, IMSI-идентификатор и уникальные идентификаторы устройства, МАС-адреса (устройства и Bluetooth-передатчика);
  • тип зараженного устройства и версия Андроид;
  • параметры из конфигурации зараженного файла и название программного пакета, в котором он находится;
  • API-версия операционной системы и тип сетевого подключения;
  • перечень программ, которые находятся в системном каталоге или установленные пользователем;
  • объем занятого и доступного места на внутренней памяти или флешке;
  • название и производитель устройства, идентификатор страны;
  • наименование и секретные коды операторов мобильной связи (Mobile Network Code, Mobile Country Code).

Основная же задумка мошенников состоит в том, чтобы обеспечить возможность активации такой опции, как «Установка приложений из неизвестного источника» и незаметная загрузка, а так же неконтролируемое удаление и установка программ.

В результате даже соблюдение всех мер безопасности не спасает владельца зараженного телефона. Бэкдор сумеет изменить необходимые настройки, чтобы загружать всевозможные вредоносные, нежелательные или рекламные приложения.

Например, Android Backdoor 183 origin – характеризуется установкой Time service и Monkey test, которые восстанавливаются после удаления с Андроид. Известен путь к этому приложению: /system/app/providerdown.

Android Backdoor 114 Origin – как удалить

Специалисты утверждают, что стандартные способы не принесут никакого результата. Тогда как удалить Android Backdoor Origin, представляющийся системным файлом? Для этого понадобится:

  • приобрести полный root-доступ, что может быть крайне опасно, да и не всегда возможно;
  • или установить «чистый» образ операционной системы, которая повлечет за собой потерю всей имеющейся информации, если нет резервной копии.

Общие рекомендации по лечению таковы:

Установить любое антивирусное приложение (к примеру, Dr.Web или avast! Mobile Security) и провести полное сканирование планшета (телефона), чтобы узнать путь, подлежащий удалению (в случае с Backdoor 114 это, скорее всего, будет /system/app/HTMLViewer.apk/).

Получить полные Root-права (поскольку мы будем иметь дело с системными приложениями);

найти и удалить вредоносный файл по адресу, который указал антивирус с помощью файлового менеджера, работающего с рут (Root Explorer (File Manager).

Ещё есть возможность (для лицензионных пользователей) – обратиться в службу тех. поддержки того же «Доктор Веб» с просьбой получить утилиту очистки.

Надеемся, что по прочтении этого материала вам удалось нейтрализовать вредоноса, однако владельцам Андроид стоит постоянно быть начеку и выполнять периодически антивирусное сканирование своего устройства, что позволит вовремя выявить и обезвредить опасные программы. Если же вирус обнаружен непосредственно в прошивке, лучше обратиться к производителю телефона (планшета) с просьбой о замене (обновлении) образа ОС.

Источник

Android Backdoor Origin — как удалить и чем опасен вирус?

В прошлом году был обнаружен новый вирус под названием Android Backdoor Origin, который установлен по умолчанию в операционной системе Android некоторых смартфонов.

Сотрудники антивирусного программного обеспечения Dr. Web поделились подробностями о новом трояне, а также информацией о том, что необходимо сделать, чтобы удалить Android Backdoor Origin.

Что такое Android Backdoor Origin?

Вирус, который получил полное название Android.Backdoor.114.origin, был обнаружен в середине сентября прошлого года. Сотрудники Dr.Web связались с производителями смартфонов, чтобы они приняли меры по удалению трояна в официальной прошивке. Тем не менее, некоторые устройства все еще заражены.

По словам сотрудников Dr.Web, вредоносная программа была обнаружена внутри планшета Oysters T104 HVi 3G под видом приложения GoogleQuickSearchBox.apk. Должны отметить, что данное приложение поставляется с предварительно установленной версией Android.

Чем опасен Android Backdoor Origin?

Android Backdoor Origin является довольно опасным вирусом, который имеет права суперпользователя. В частности, главная задача трояна заключается в передачи данных об устройстве, а также самом владельце смартфона.

Android Backdoor Origin может получить практически любую информацию, например, MAC адрес устройства, номер модели, список приложений, установленных на устройстве, версию операционной системы и многое другое.

После того, как злоумышленник получил необходимые данные от вируса, он может отправить дополнительные команды, чтобы получить какую-либо выгоду или навредить владельцу устройства.

Как удалить Android Backdoor Origin?

В большинстве случаев, вирус на Android распространяется под видом поддельного приложения, которое пользователь может загрузить с Google Play Store. Вы можете прочитать, как определить поддельное приложение.

Однако, Android Backdoor Origin находится в системе Android еще до того, как пользователь включил его. Иными словами, если вы обнаружили вирус Android Backdoor Origin на своем устройстве, это не ваша вина. Обратитесь к производителю смартфона, чтобы решить проблему.

Если вы хотите удалить Android Backdoor Origin самостоятельно, тогда поищите в интернете, как переустановить прошивку. Используйте только проверенную прошивку, которая получила много положительных отзывов от других пользователей.

Если вы не знаете, как переустанавливать прошивку, тогда обратитесь к специалистам, которые помогут вам сделать это, тем самым удалить Android Backdoor Origin.

Источник

Android.Backdoor.114.origin

Добавлен в вирусную базу Dr.Web: 2015-09-19

Описание добавлено: 2015-09-18

SHA1: 0fa5de0dab4d140d2aaec74279ffbae89ab90429
de52bed8e2c5e0198f379098d4fd3ce433a8d81d

Троянец-бэкдор, работающий на мобильных устройствах под управлением ОС Android. Может распространяться в модифицированных вирусописателями безобидных приложениях, а также быть предустановленным злоумышленниками непосредственно на смартфоны и планшеты, приобретаемые пользователями. Некоторые версии Android.Backdoor.114.origin могут распространяться другими вредоносными программами, в частности, троянцем Android.Backdoor.213.origin, который вначале пытается удалить из системного каталога одно из оригинальных приложений, после чего устанавливает вместо него троянскую версию, содержащую одну из модификаций Android.Backdoor.114.origin.

В зависимости от типа зараженного устройства, а также своей модификации, Android.Backdoor.114.origin собирает и отправляет злоумышленникам следующие данные:

  • («andorid_id», MyUtils.getAndroidId(ctx))) – уникальный идентификатор устройства;
  • («bt_mac», MyUtils.getBluetoothMac())) – MAC-адрес Bluetooth-передатчика;
  • («is_pad», «y» )) – тип зараженного устройства (флаг «y» для планшета и флаг «n» для смартфона);
  • («seq», cf.seq)), («from», cf.from)) – параметры из конфигурационного файла троянца;
  • («mac», MyUtils.getMacAddress(ctx))) – MAC-адрес устройства;
  • («imsi», pad.getIMSI())) – IMSI-идентификатор;
  • («version», «v20140806»)) – версия вредоносного приложения;
  • («android_ver», pad.getSysVersion())) – версия операционной системы;
  • («api_level», String.valueOf(MyUtils.getApiLevel()) – версия API операционной системы;
  • («wifi», «1») – тип сетевого подключения (флаг «1», если подключение произведено по Wi-Fi, в ином случае используется флаг «0»);
  • («apk_name», ApkUtils.getAppName(ctx)) – название программного пакета троянца;
  • («sim_country», pad.getCountry()) – идентификатор страны;
  • («resolution», pad.getResolution())) – разрешение экрана;
  • («brand», pad.getManufacturerName())) – производитель устройства;
  • («model», pad.getModelName())) – название устройства;
  • («sdcard_count_spare», String.valueOf(pad.getSDCardCountSpare()))) – объем занятого места на SD-карте;
  • («sdcard_available_spare», String.valueOf(pad.getSDCardAvailableSpare()))) – доступный объем памяти на SD-карте;
  • («system_count_spare», String.valueOf(pad.getSystemCountSpare()))) – объем занятого места во внутренней памяти устройства;
  • («system_available_spare», String.valueOf(pad.getSystemAvailableSpare()))) – доступный объем встроенной памяти устройства;
  • («sys_apps», MyUtils.getAppListToJson(ctx, MyUtils. getSystemAppList(ctx)))) – список установленных приложений в системном каталоге;
  • («user_apps», MyUtils.getAppListToJson(ctx, MyUtils.getUserAppList(ctx)))) – список приложений, установленных пользователем.

Сбор дополнительных данных для Android-смартфонов:

  • («imei», infos.getIMEI())) – IMEI-идентификатор;
  • («mcc», infos.getMCC())) – специальный код мобильного оператора (Mobile Country Code);
  • («mnc», infos.getMNC())) – специальный код мобильного оператора (Mobile Network Code);
  • («operator_name», infos.getNetWorkOperatorName())) – название мобильного оператора.

По команде управляющего сервера троянец способен активировать отключенную опцию установки приложений из непроверенных источников, а также может скачивать, инсталлировать и удалять программы без ведома пользователя.

Источник

Читайте также:  Установить google аккаунт для андроид
Оцените статью