Android backdoor 737 origin

Android Backdoor Origin — как удалить и чем опасен вирус?

В прошлом году был обнаружен новый вирус под названием Android Backdoor Origin, который установлен по умолчанию в операционной системе Android некоторых смартфонов.

Сотрудники антивирусного программного обеспечения Dr. Web поделились подробностями о новом трояне, а также информацией о том, что необходимо сделать, чтобы удалить Android Backdoor Origin.

Что такое Android Backdoor Origin?

Вирус, который получил полное название Android.Backdoor.114.origin, был обнаружен в середине сентября прошлого года. Сотрудники Dr.Web связались с производителями смартфонов, чтобы они приняли меры по удалению трояна в официальной прошивке. Тем не менее, некоторые устройства все еще заражены.

По словам сотрудников Dr.Web, вредоносная программа была обнаружена внутри планшета Oysters T104 HVi 3G под видом приложения GoogleQuickSearchBox.apk. Должны отметить, что данное приложение поставляется с предварительно установленной версией Android.

Чем опасен Android Backdoor Origin?

Android Backdoor Origin является довольно опасным вирусом, который имеет права суперпользователя. В частности, главная задача трояна заключается в передачи данных об устройстве, а также самом владельце смартфона.

Android Backdoor Origin может получить практически любую информацию, например, MAC адрес устройства, номер модели, список приложений, установленных на устройстве, версию операционной системы и многое другое.

После того, как злоумышленник получил необходимые данные от вируса, он может отправить дополнительные команды, чтобы получить какую-либо выгоду или навредить владельцу устройства.

Как удалить Android Backdoor Origin?

В большинстве случаев, вирус на Android распространяется под видом поддельного приложения, которое пользователь может загрузить с Google Play Store. Вы можете прочитать, как определить поддельное приложение.

Однако, Android Backdoor Origin находится в системе Android еще до того, как пользователь включил его. Иными словами, если вы обнаружили вирус Android Backdoor Origin на своем устройстве, это не ваша вина. Обратитесь к производителю смартфона, чтобы решить проблему.

Если вы хотите удалить Android Backdoor Origin самостоятельно, тогда поищите в интернете, как переустановить прошивку. Используйте только проверенную прошивку, которая получила много положительных отзывов от других пользователей.

Если вы не знаете, как переустанавливать прошивку, тогда обратитесь к специалистам, которые помогут вам сделать это, тем самым удалить Android Backdoor Origin.

Читайте также:  Как убрать панель снизу андроид

Источник

Удаление вредоносной программы Android.Backdoor.737.origin

#1 Юрий М

  • Posters
  • 23 Сообщений:
  • Здравствуйте. Скачал сегодня антивирус доктор веб, сканировал телефон и он обнаружил вредоносную программу — Android.Backdoor.737.origin. Путь к программе — /system/priv-app/MTKAudioAssistant/MTKAudioAssistant.apk. Если нажать в программе, чтобы убрать угрозу, то первый раз высвечивалось, что для уборки такой угрозы нужны root права, а сейчас высвечивается два варианта — 1. игнорировать угрозу, 2. Подробнее в интернете. Когда нажимаю на подробнее в интернете, то открывается сайт — https://vms.dataprotection.com.ua/. Мне кажется этот сайт подставной. Иногда этот вирус мне блокирует сенсор (телефон не отвечал на нажатия, только работал 3 секунды после разблокировки), хоть был включен звук в телефоне на максимум, но звонки делал беззвучными. Как убрать этот вирус?

    #2 Lvenok

  • Beta Testers
  • 2 381 Сообщений:
  • Добрый день. Не в том разделе тему создали (модераторы переместят).

    Поскольку есть префикс .origin я бы отправил этот apk в лабораторию на подробный анализ.

    Убрать, в случае, что это реально вирус: вирус в прошивке, поэтому либо менять прошивку, либо получать рут (со всеми вытекающими) и удалять вручную или с помощью антивируса.

    Но перед удалением нужно убедиться, что после этого аппарат не превратиться в кирпич!

    Сообщение было изменено Lvenok: 07 Май 2020 — 16:23

    #3 Юрий М

  • Posters
  • 23 Сообщений:
  • Как найти этот apk? Папку system я не могу найти.

    Ещё вспомнил, что до доктора веба у меня был eset, то он жаловался на процесс — com.mediatek.mobileaudioconnction, только была кнопка, чтобы остановить этот процесс, а кнопка выключить неактивна.

    #4 Юрий М

  • Posters
  • 23 Сообщений:
  • А как получить root права?

    #5 maxic

    Keep yourself alive

  • Moderators
  • 12 598 Сообщений:
  • Юрий М, это тема для форума 4pda.

    #6 Lvenok

  • Beta Testers
  • 2 381 Сообщений:
  • Как найти этот apk? Папку system я не могу найти.

    #7 Юрий М

  • Posters
  • 23 Сообщений:
  • С лаборатории мне написали, что такие вирусы доктор веб уже знает.

    #8 Lvenok

  • Beta Testers
  • 2 381 Сообщений:
  • С лаборатории мне написали, что такие вирусы доктор веб уже знает.

    #9 Юрий М

  • Posters
  • 23 Сообщений:
  • С лаборатории мне написали, что такие вирусы доктор веб уже знает.

    А как проверить будет ли телефон работать без этого приложения нормально и какие последствия получения рут прав?

    #10 Lvenok

  • Beta Testers
  • 2 381 Сообщений:
  • С лаборатории мне написали, что такие вирусы доктор веб уже знает.

    А как проверить будет ли телефон работать без этого приложения нормально и какие последствия получения рут прав?

    По этому вопросу лучше поискать информацию на, например, форуме 4pda. Там же можно почерпнуть много дополнительной информации. Одно из последствий получения рут — это лишение гарантии, если она еще есть.

    Читайте также:  Лучший аудиоплеер для андроид авто

    #11 Sergey Bespalov

  • Virus Analysts
  • 396 Сообщений:
  • Юрий М, Напишите номер тикета, пожалуйсто.

    Источник

    Удаление вредоносной программы Android.Backdoor.737.origin

    #1 Юрий М

  • Posters
  • 23 Сообщений:
  • Здравствуйте. Скачал сегодня антивирус доктор веб, сканировал телефон и он обнаружил вредоносную программу — Android.Backdoor.737.origin. Путь к программе — /system/priv-app/MTKAudioAssistant/MTKAudioAssistant.apk. Если нажать в программе, чтобы убрать угрозу, то первый раз высвечивалось, что для уборки такой угрозы нужны root права, а сейчас высвечивается два варианта — 1. игнорировать угрозу, 2. Подробнее в интернете. Когда нажимаю на подробнее в интернете, то открывается сайт — https://vms.dataprotection.com.ua/. Мне кажется этот сайт подставной. Иногда этот вирус мне блокирует сенсор (телефон не отвечал на нажатия, только работал 3 секунды после разблокировки), хоть был включен звук в телефоне на максимум, но звонки делал беззвучными. Как убрать этот вирус?

    #2 Lvenok

  • Beta Testers
  • 2 381 Сообщений:
  • Добрый день. Не в том разделе тему создали (модераторы переместят).

    Поскольку есть префикс .origin я бы отправил этот apk в лабораторию на подробный анализ.

    Убрать, в случае, что это реально вирус: вирус в прошивке, поэтому либо менять прошивку, либо получать рут (со всеми вытекающими) и удалять вручную или с помощью антивируса.

    Но перед удалением нужно убедиться, что после этого аппарат не превратиться в кирпич!

    Сообщение было изменено Lvenok: 07 Май 2020 — 16:23

    #3 Юрий М

  • Posters
  • 23 Сообщений:
  • Как найти этот apk? Папку system я не могу найти.

    Ещё вспомнил, что до доктора веба у меня был eset, то он жаловался на процесс — com.mediatek.mobileaudioconnction, только была кнопка, чтобы остановить этот процесс, а кнопка выключить неактивна.

    #4 Юрий М

  • Posters
  • 23 Сообщений:
  • А как получить root права?

    #5 maxic

    Keep yourself alive

  • Moderators
  • 12 598 Сообщений:
  • Юрий М, это тема для форума 4pda.

    #6 Lvenok

  • Beta Testers
  • 2 381 Сообщений:
  • Как найти этот apk? Папку system я не могу найти.

    #7 Юрий М

  • Posters
  • 23 Сообщений:
  • С лаборатории мне написали, что такие вирусы доктор веб уже знает.

    #8 Lvenok

  • Beta Testers
  • 2 381 Сообщений:
  • С лаборатории мне написали, что такие вирусы доктор веб уже знает.

    #9 Юрий М

  • Posters
  • 23 Сообщений:
  • С лаборатории мне написали, что такие вирусы доктор веб уже знает.

    А как проверить будет ли телефон работать без этого приложения нормально и какие последствия получения рут прав?

    #10 Lvenok

  • Beta Testers
  • 2 381 Сообщений:
  • С лаборатории мне написали, что такие вирусы доктор веб уже знает.

    А как проверить будет ли телефон работать без этого приложения нормально и какие последствия получения рут прав?

    Читайте также:  Печать документов с android

    По этому вопросу лучше поискать информацию на, например, форуме 4pda. Там же можно почерпнуть много дополнительной информации. Одно из последствий получения рут — это лишение гарантии, если она еще есть.

    #11 Sergey Bespalov

  • Virus Analysts
  • 396 Сообщений:
  • Юрий М, Напишите номер тикета, пожалуйсто.

    Источник

    Android.Backdoor.926

    Добавлен в вирусную базу Dr.Web: 2018-03-29

    Описание добавлено: 2018-03-30

    Техническая информация

    • Android.Backdoor.637.origin
    • Android.DownLoader.596.origin
    • Android.Triada.377.origin
    • UDP(DNS)
    • TCP(HTTP/1.1) r####.hiwec####.com:8085
    • TCP(HTTP/1.1) mo####.ultrapr####.com:80
    • TCP(HTTP/1.1) pac####.ultrapr####.com:80
    • TCP(HTTP/1.1) as####.hiwec####.com:7756
    • TCP(HTTP/1.1) gpu####.m####.com:8080
    • TCP(HTTP/1.1) acc####.thefunn####.com:8100
    • TCP(HTTP/1.1) acc####.thefunn####.com:80
    • TCP(HTTP/1.1) d####.appsco####.com:80
    • TCP(HTTP/1.1) b####.android####.info:80
    • TCP(HTTP/1.1) r####.hiwec####.com:80
    • TCP(TLS/1.2) p53####.it####.a####.com:443
    • TCP(TLS/1.2) buy.it####.a####.com:443
    • TCP(TLS/1.2) web-exp####.it####.a####.####.net:443
    • TCP 98.1####.23.24:6017
    • acc####.thefunn####.com
    • as####.hiwec####.com
    • b####.android####.info
    • buy.it####.a####.com
    • d####.appsco####.com
    • finance####.it####.a####.com
    • gpu####.m####.com
    • hijo####.thefunn####.com
    • mo####.ultrapr####.com
    • p####.hiwec####.com
    • p53####.it####.a####.com
    • pac####.ultrapr####.com
    • r####.hiwec####.com
    • acc####.thefunn####.com/soft/59b1ed77a2edd.zip
    • acc####.thefunn####.com/soft/59f9b84c64333.zip
    • acc####.thefunn####.com/soft/5a178918b9258.zip
    • acc####.thefunn####.com/soft/5a1d192c526b3.zip
    • acc####.thefunn####.com/soft/5a3b83fe10153.zip
    • acc####.thefunn####.com/soft/5a5ec0e206ebd.zip
    • acc####.thefunn####.com/soft/5a7286ef127b0.zip
    • acc####.thefunn####.com/soft/5a797e2b3140b.zip
    • acc####.thefunn####.com/soft/5a92682bdfdbe.zip
    • acc####.thefunn####.com/soft/5a964deb282bd.zip
    • b####.android####.info/api/getSdk
    • pac####.ultrapr####.com/Uploads/sdk/171212_fixservice-debug_10000_2_2.0_.
    • acc####.thefunn####.com:8100/Update/packageManageUpdate
    • acc####.thefunn####.com:8100/Update/packageUpdateResult
    • as####.hiwec####.com:7756/goclient/gettask
    • d####.appsco####.com/androidplus/?c=####&a=####
    • gpu####.m####.com:8080/go/api
    • mo####.ultrapr####.com/index.php?c=####&m=####
    • r####.hiwec####.com/golang/get
    • r####.hiwec####.com:8085/fiddler/get
    • /data/data/####/03981416e5e4de64f2ca2d617661d6f7
    • /data/data/####/59b1ed77a2edd.zip
    • /data/data/####/59f9b84c64333.zip
    • /data/data/####/5a178918b9258.zip
    • /data/data/####/5a1d192c526b3.zip
    • /data/data/####/5a3b83fe10153.zip
    • /data/data/####/5a5ec0e206ebd.zip
    • /data/data/####/5a7286ef127b0.zip
    • /data/data/####/5a797e2b3140b.zip
    • /data/data/####/5a92682bdfdbe.zip
    • /data/data/####/5a964deb282bd.zip
    • /data/data/####/classes.dex
    • /data/data/####/com.system.jserver_preferences.xml
    • /data/data/####/com.system.jserver_preferences.xml.bak
    • /data/data/####/datae
    • /data/data/####/interval_config.xml
    • /data/data/####/libkrsdk.so
    • /data/data/####/libso1.so
    • /data/data/####/libun7z.so
    • /data/data/####/log.xml
    • /data/data/####/public_sp.xml
    • /data/data/####/runtime
    • /data/data/####/sbys.xml
    • /data/data/####/sbysc.xml
    • /data/data/####/share_params.xml
    • /data/data/####/toor.xml
    • /data/media/####/bart.apk
    • /data/media/####/bart.apk_tmp
    • /data/media/####/juuid.bk
    • bart
    • getprop ro.product.cpu.abi
    • getprop ro.product.cpu.abi2
    • sh
    • su
    • datae
    • libkrsdk
    • libso1
    • libun7z
    • so1

    Рекомендации по лечению

    1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
    2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
      • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
      • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
      • выключите устройство и включите его в обычном режиме.

    Демо бесплатно на 14 дней

    Выдаётся при установке

    © «Доктор Веб»
    2003 — 2021

    «Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

    125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А

    Поздравляем! Обменяйте их на скидку до 50% на покупку Dr.Web.

    Скачайте
    Dr.Web для Android

    • Бесплатно на 3 месяца
    • Все компоненты защиты
    • Продление демо через
      AppGallery/Google Pay

    Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее

    Источник

    Оцените статью