- Вирус Android.HiddenAds.256
- #1 radomir74
- #2 Lvenok
- #3 I.Zhilyakov
- #4 den_204
- #5 phantom83
- #6 den_204
- #7 den_204
- #8 phantom83
- #9 den_204
- Вирус Android.HiddenAds.256
- #1 radomir74
- #2 Lvenok
- #3 I.Zhilyakov
- #4 den_204
- #5 phantom83
- #6 den_204
- #7 den_204
- #8 phantom83
- #9 den_204
- Android.HiddenAds.268
- Техническая информация
- Android.HiddenAds.565
- Техническая информация
- Рекомендации по лечению
- Демо бесплатно на 14 дней
Вирус Android.HiddenAds.256
#1 radomir74
Не могу удалить вирус Android.HiddenAds.256 находится по адресу /system/CDA/items/com.aptoide.partners.id3_store/com.aptoide.partners.id3_store.apk
Вирус ли это или ложное срабатывание? Телефон Nokia 6. Система — Android 8.0
#2 Lvenok
Не могу удалить вирус Android.HiddenAds.256 находится по адресу /system/CDA/items/com.aptoide.partners.id3_store/com.aptoide.partners.id3_store.apk
Вирус ли это или ложное срабатывание? Телефон Nokia 6. Система — Android 8.0
#3 I.Zhilyakov
Добрый день, это не ложное срабатывание.
Удалить его можно при наличии root прав (влечет возможную потерю гарантии) , либо откатившись на предыдущую версию прошивки.
Так же рекомендуем обратиться к производителю устройства за дополнительной информацией об этом приложении.
#4 den_204
В телефоне появился вирус Android.HiddenAds.256 расположенный: storage/sdcard1/Android/data/com.redbend.dmClient/cache/push/auto01.fotapro.net_files_f2c1954ec750bd5b64a5012022de89fc/
Dr.web не удаляет и не переносит в карантин. Что делать? Помогите, пожалуйста.
Каждый день подключается какая-то платная услуга. Приходит смс уведомление. Отключение услуги не помогает.
И еще один вирусAndroid.Gmobi.1 расположение /system/app/DMClient.apk.
Вирус не удаляется. Только карантин.
#5 phantom83
Удалить его можно при наличии root прав (влечет возможную потерю гарантии), либо откатившись на предыдущую версию прошивки.
Так же рекомендуем обратиться к производителю устройства за дополнительной информацией об этом приложении.
#6 den_204
Удалить его можно при наличии root прав (влечет возможную потерю гарантии), либо откатившись на предыдущую версию прошивки.
Так же рекомендуем обратиться к производителю устройства за дополнительной информацией об этом приложении.
Откат что влечет за собой? Аккаунт удалится?
#7 den_204
Возврат к заводским настройкам решит данную проблему?
Как выяснилось откатывать я не умею, root права — я вообще понятия не имею, что это и как оно работает )
#8 phantom83
Под откатом на предыдущую версию прошивки подразумевается смена прошивки либо при помощи ПК или средствами самой ОС если это предусмотрено производителем.
А какой аппарат и версия ПО?
#9 den_204
Источник
Вирус Android.HiddenAds.256
#1 radomir74
Не могу удалить вирус Android.HiddenAds.256 находится по адресу /system/CDA/items/com.aptoide.partners.id3_store/com.aptoide.partners.id3_store.apk
Вирус ли это или ложное срабатывание? Телефон Nokia 6. Система — Android 8.0
#2 Lvenok
Не могу удалить вирус Android.HiddenAds.256 находится по адресу /system/CDA/items/com.aptoide.partners.id3_store/com.aptoide.partners.id3_store.apk
Вирус ли это или ложное срабатывание? Телефон Nokia 6. Система — Android 8.0
#3 I.Zhilyakov
Добрый день, это не ложное срабатывание.
Удалить его можно при наличии root прав (влечет возможную потерю гарантии) , либо откатившись на предыдущую версию прошивки.
Так же рекомендуем обратиться к производителю устройства за дополнительной информацией об этом приложении.
#4 den_204
В телефоне появился вирус Android.HiddenAds.256 расположенный: storage/sdcard1/Android/data/com.redbend.dmClient/cache/push/auto01.fotapro.net_files_f2c1954ec750bd5b64a5012022de89fc/
Dr.web не удаляет и не переносит в карантин. Что делать? Помогите, пожалуйста.
Каждый день подключается какая-то платная услуга. Приходит смс уведомление. Отключение услуги не помогает.
И еще один вирусAndroid.Gmobi.1 расположение /system/app/DMClient.apk.
Вирус не удаляется. Только карантин.
#5 phantom83
Удалить его можно при наличии root прав (влечет возможную потерю гарантии), либо откатившись на предыдущую версию прошивки.
Так же рекомендуем обратиться к производителю устройства за дополнительной информацией об этом приложении.
#6 den_204
Удалить его можно при наличии root прав (влечет возможную потерю гарантии), либо откатившись на предыдущую версию прошивки.
Так же рекомендуем обратиться к производителю устройства за дополнительной информацией об этом приложении.
Откат что влечет за собой? Аккаунт удалится?
#7 den_204
Возврат к заводским настройкам решит данную проблему?
Как выяснилось откатывать я не умею, root права — я вообще понятия не имею, что это и как оно работает )
#8 phantom83
Под откатом на предыдущую версию прошивки подразумевается смена прошивки либо при помощи ПК или средствами самой ОС если это предусмотрено производителем.
А какой аппарат и версия ПО?
#9 den_204
Источник
Android.HiddenAds.268
Добавлен в вирусную базу Dr.Web: 2017-12-09
Описание добавлено: 2017-12-09
Техническая информация
- UDP(DNS)
- TCP(HTTP/1.1) api.solidtr####.com:80
- TCP(HTTP/1.1) i####.pz####.com:80
- TCP(HTTP/1.1) and####.b####.qq.com:80
- TCP(HTTP/1.1) co####.clou####.com:80
- TCP(TLS/1.0) s####.go####.com:443
- TCP(TLS/1.0) googl####.g.doublec####.net:443
- a####.u####.com
- and####.b####.qq.com
- api.solidtr####.com
- co####.clou####.com
- googl####.g.doublec####.net
- i####.pz####.com
- s####.go####.com
- and####.b####.qq.com/rqd/async
- and####.b####.qq.com/rqd/async?aid=####
- i####.pz####.com/ref/v1/pre/pull
- /system/bin/sh -c getprop
- /system/bin/sh -c getprop ro.aa.romver
- /system/bin/sh -c getprop ro.board.platform
- /system/bin/sh -c getprop ro.build.fingerprint
- /system/bin/sh -c getprop ro.build.nubia.rom.name
- /system/bin/sh -c getprop ro.build.rom.id
- /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
- /system/bin/sh -c getprop ro.build.version.emui
- /system/bin/sh -c getprop ro.build.version.opporom
- /system/bin/sh -c getprop ro.gn.gnromvernumber
- /system/bin/sh -c getprop ro.lenovo.series
- /system/bin/sh -c getprop ro.lewa.version
- /system/bin/sh -c getprop ro.meizu.product.model
- /system/bin/sh -c getprop ro.miui.ui.version.name
- /system/bin/sh -c getprop ro.vivo.os.build.display.id
- /system/bin/sh -c type su
-s com.solid.resident.ResidentService -t 30
chmod 0755
/app_bin/daemon
chmod 700
/tx_shell/libnfix.so
chmod 700
/tx_shell/libshella-2.10.7.1.so
chmod 700
Источник
Android.HiddenAds.565
Добавлен в вирусную базу Dr.Web: 2018-07-31
Описание добавлено: 2018-07-31
Техническая информация
- UDP(DNS)
- TCP(HTTP/1.1) url.gmsce####.org:10000
- TCP(HTTP/1.1) aexcep####.b####.qq.com:8012
- TCP(HTTP/1.1) 52.2####.115.202:10000
- TCP(HTTP/1.1) and####.b####.qq.com:80
- aexcep####.b####.qq.com
- and####.b####.qq.com
- url.gmsce####.org
- aexcep####.b####.qq.com:8012/rqd/async
- and####.b####.qq.com/rqd/async
- url.gmsce####.org:10000/adv_url_v1/mediation
- /data/data/####/AD20180723.xml
- /data/data/####/AR20180723.xml
- /data/data/####/ASt20180723.xml
- /data/data/####/bugly_db_legu-journal
- /data/data/####/libnfix.so
- /data/data/####/libshella-2.8.so
- /data/data/####/libufix.so
- /data/data/####/local_crash_lock
- /data/data/####/mix.dex
- /data/data/####/native_record_lock
- /data/data/####/security_info
- /system/bin/sh -c getprop ro.aa.romver
- /system/bin/sh -c getprop ro.board.platform
- /system/bin/sh -c getprop ro.build.fingerprint
- /system/bin/sh -c getprop ro.build.nubia.rom.name
- /system/bin/sh -c getprop ro.build.rom.id
- /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
- /system/bin/sh -c getprop ro.build.version.emui
- /system/bin/sh -c getprop ro.build.version.opporom
- /system/bin/sh -c getprop ro.gn.gnromvernumber
- /system/bin/sh -c getprop ro.lenovo.series
- /system/bin/sh -c getprop ro.lewa.version
- /system/bin/sh -c getprop ro.meizu.product.model
- /system/bin/sh -c getprop ro.miui.ui.version.name
- /system/bin/sh -c getprop ro.vivo.os.build.display.id
- /system/bin/sh -c type su
- chmod 700
/tx_shell/libnfix.so
chmod 700
/tx_shell/libshella-2.8.so
chmod 700
/tx_shell/libufix.so
- Bugly
- libnfix
- libshella-2.8
- libufix
- nfix
- ufix
- AES-GCM-NoPadding
- RSA-ECB-PKCS1Padding
Рекомендации по лечению
- Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
- Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
- загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
- после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
- выключите устройство и включите его в обычном режиме.
Демо бесплатно на 14 дней
Выдаётся при установке
© «Доктор Веб»
2003 — 2021
«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.
125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А
Поздравляем! Обменяйте их на скидку до 50% на покупку Dr.Web.
Скачайте
Dr.Web для Android
- Бесплатно на 3 месяца
- Все компоненты защиты
- Продление демо через
AppGallery/Google Pay
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее
Источник