Android троян hidden ads iyfcm

Вирус Android.HiddenAds.256

#1 radomir74

  • Members
  • 1 Сообщений:
  • Не могу удалить вирус Android.HiddenAds.256 находится по адресу /system/CDA/items/com.aptoide.partners.id3_store/com.aptoide.partners.id3_store.apk

    Вирус ли это или ложное срабатывание? Телефон Nokia 6. Система — Android 8.0

    #2 Lvenok

  • Beta Testers
  • 2 380 Сообщений:
  • Не могу удалить вирус Android.HiddenAds.256 находится по адресу /system/CDA/items/com.aptoide.partners.id3_store/com.aptoide.partners.id3_store.apk
    Вирус ли это или ложное срабатывание? Телефон Nokia 6. Система — Android 8.0

    #3 I.Zhilyakov

  • Virus Analysts
  • 59 Сообщений:
  • Добрый день, это не ложное срабатывание.

    Удалить его можно при наличии root прав (влечет возможную потерю гарантии) , либо откатившись на предыдущую версию прошивки.

    Так же рекомендуем обратиться к производителю устройства за дополнительной информацией об этом приложении.

    #4 den_204

  • Posters
  • 8 Сообщений:
  • В телефоне появился вирус Android.HiddenAds.256 расположенный: storage/sdcard1/Android/data/com.redbend.dmClient/cache/push/auto01.fotapro.net_files_f2c1954ec750bd5b64a5012022de89fc/

    Dr.web не удаляет и не переносит в карантин. Что делать? Помогите, пожалуйста.

    Каждый день подключается какая-то платная услуга. Приходит смс уведомление. Отключение услуги не помогает.

    И еще один вирусAndroid.Gmobi.1 расположение /system/app/DMClient.apk.

    Вирус не удаляется. Только карантин.

    #5 phantom83

  • Posters
  • 640 Сообщений:
  • Удалить его можно при наличии root прав (влечет возможную потерю гарантии), либо откатившись на предыдущую версию прошивки.
    Так же рекомендуем обратиться к производителю устройства за дополнительной информацией об этом приложении.

    #6 den_204

  • Posters
  • 8 Сообщений:
  • Удалить его можно при наличии root прав (влечет возможную потерю гарантии), либо откатившись на предыдущую версию прошивки.
    Так же рекомендуем обратиться к производителю устройства за дополнительной информацией об этом приложении.

    Откат что влечет за собой? Аккаунт удалится?

    #7 den_204

    Читайте также:  Android text format dateformat format
  • Posters
  • 8 Сообщений:
  • Возврат к заводским настройкам решит данную проблему?

    Как выяснилось откатывать я не умею, root права — я вообще понятия не имею, что это и как оно работает )

    #8 phantom83

  • Posters
  • 640 Сообщений:
  • Под откатом на предыдущую версию прошивки подразумевается смена прошивки либо при помощи ПК или средствами самой ОС если это предусмотрено производителем.

    А какой аппарат и версия ПО?

    #9 den_204

  • Posters
  • 8 Сообщений:
  • Источник

    Вирус Android.HiddenAds.256

    #1 radomir74

  • Members
  • 1 Сообщений:
  • Не могу удалить вирус Android.HiddenAds.256 находится по адресу /system/CDA/items/com.aptoide.partners.id3_store/com.aptoide.partners.id3_store.apk

    Вирус ли это или ложное срабатывание? Телефон Nokia 6. Система — Android 8.0

    #2 Lvenok

  • Beta Testers
  • 2 380 Сообщений:
  • Не могу удалить вирус Android.HiddenAds.256 находится по адресу /system/CDA/items/com.aptoide.partners.id3_store/com.aptoide.partners.id3_store.apk
    Вирус ли это или ложное срабатывание? Телефон Nokia 6. Система — Android 8.0

    #3 I.Zhilyakov

  • Virus Analysts
  • 59 Сообщений:
  • Добрый день, это не ложное срабатывание.

    Удалить его можно при наличии root прав (влечет возможную потерю гарантии) , либо откатившись на предыдущую версию прошивки.

    Так же рекомендуем обратиться к производителю устройства за дополнительной информацией об этом приложении.

    #4 den_204

  • Posters
  • 8 Сообщений:
  • В телефоне появился вирус Android.HiddenAds.256 расположенный: storage/sdcard1/Android/data/com.redbend.dmClient/cache/push/auto01.fotapro.net_files_f2c1954ec750bd5b64a5012022de89fc/

    Dr.web не удаляет и не переносит в карантин. Что делать? Помогите, пожалуйста.

    Каждый день подключается какая-то платная услуга. Приходит смс уведомление. Отключение услуги не помогает.

    И еще один вирусAndroid.Gmobi.1 расположение /system/app/DMClient.apk.

    Вирус не удаляется. Только карантин.

    #5 phantom83

  • Posters
  • 640 Сообщений:
  • Удалить его можно при наличии root прав (влечет возможную потерю гарантии), либо откатившись на предыдущую версию прошивки.
    Так же рекомендуем обратиться к производителю устройства за дополнительной информацией об этом приложении.

    #6 den_204

  • Posters
  • 8 Сообщений:
  • Удалить его можно при наличии root прав (влечет возможную потерю гарантии), либо откатившись на предыдущую версию прошивки.
    Так же рекомендуем обратиться к производителю устройства за дополнительной информацией об этом приложении.

    Откат что влечет за собой? Аккаунт удалится?

    Читайте также:  Навигация для android встроенная

    #7 den_204

  • Posters
  • 8 Сообщений:
  • Возврат к заводским настройкам решит данную проблему?

    Как выяснилось откатывать я не умею, root права — я вообще понятия не имею, что это и как оно работает )

    #8 phantom83

  • Posters
  • 640 Сообщений:
  • Под откатом на предыдущую версию прошивки подразумевается смена прошивки либо при помощи ПК или средствами самой ОС если это предусмотрено производителем.

    А какой аппарат и версия ПО?

    #9 den_204

  • Posters
  • 8 Сообщений:
  • Источник

    Android.HiddenAds.268

    Добавлен в вирусную базу Dr.Web: 2017-12-09

    Описание добавлено: 2017-12-09

    Техническая информация

    • UDP(DNS)
    • TCP(HTTP/1.1) api.solidtr####.com:80
    • TCP(HTTP/1.1) i####.pz####.com:80
    • TCP(HTTP/1.1) and####.b####.qq.com:80
    • TCP(HTTP/1.1) co####.clou####.com:80
    • TCP(TLS/1.0) s####.go####.com:443
    • TCP(TLS/1.0) googl####.g.doublec####.net:443
    • a####.u####.com
    • and####.b####.qq.com
    • api.solidtr####.com
    • co####.clou####.com
    • googl####.g.doublec####.net
    • i####.pz####.com
    • s####.go####.com
    • and####.b####.qq.com/rqd/async
    • and####.b####.qq.com/rqd/async?aid=####
    • i####.pz####.com/ref/v1/pre/pull
    • /system/bin/sh -c getprop
    • /system/bin/sh -c getprop ro.aa.romver
    • /system/bin/sh -c getprop ro.board.platform
    • /system/bin/sh -c getprop ro.build.fingerprint
    • /system/bin/sh -c getprop ro.build.nubia.rom.name
    • /system/bin/sh -c getprop ro.build.rom.id
    • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
    • /system/bin/sh -c getprop ro.build.version.emui
    • /system/bin/sh -c getprop ro.build.version.opporom
    • /system/bin/sh -c getprop ro.gn.gnromvernumber
    • /system/bin/sh -c getprop ro.lenovo.series
    • /system/bin/sh -c getprop ro.lewa.version
    • /system/bin/sh -c getprop ro.meizu.product.model
    • /system/bin/sh -c getprop ro.miui.ui.version.name
    • /system/bin/sh -c getprop ro.vivo.os.build.display.id
    • /system/bin/sh -c type su

    -s com.solid.resident.ResidentService -t 30
    chmod 0755

    /app_bin/daemon
    chmod 700

    /tx_shell/libnfix.so
    chmod 700

    /tx_shell/libshella-2.10.7.1.so
    chmod 700

    Источник

    Android.HiddenAds.565

    Добавлен в вирусную базу Dr.Web: 2018-07-31

    Описание добавлено: 2018-07-31

    Техническая информация

    • UDP(DNS)
    • TCP(HTTP/1.1) url.gmsce####.org:10000
    • TCP(HTTP/1.1) aexcep####.b####.qq.com:8012
    • TCP(HTTP/1.1) 52.2####.115.202:10000
    • TCP(HTTP/1.1) and####.b####.qq.com:80
    • aexcep####.b####.qq.com
    • and####.b####.qq.com
    • url.gmsce####.org
    • aexcep####.b####.qq.com:8012/rqd/async
    • and####.b####.qq.com/rqd/async
    • url.gmsce####.org:10000/adv_url_v1/mediation
    • /data/data/####/AD20180723.xml
    • /data/data/####/AR20180723.xml
    • /data/data/####/ASt20180723.xml
    • /data/data/####/bugly_db_legu-journal
    • /data/data/####/libnfix.so
    • /data/data/####/libshella-2.8.so
    • /data/data/####/libufix.so
    • /data/data/####/local_crash_lock
    • /data/data/####/mix.dex
    • /data/data/####/native_record_lock
    • /data/data/####/security_info
    • /system/bin/sh -c getprop ro.aa.romver
    • /system/bin/sh -c getprop ro.board.platform
    • /system/bin/sh -c getprop ro.build.fingerprint
    • /system/bin/sh -c getprop ro.build.nubia.rom.name
    • /system/bin/sh -c getprop ro.build.rom.id
    • /system/bin/sh -c getprop ro.build.tyd.kbstyle_version
    • /system/bin/sh -c getprop ro.build.version.emui
    • /system/bin/sh -c getprop ro.build.version.opporom
    • /system/bin/sh -c getprop ro.gn.gnromvernumber
    • /system/bin/sh -c getprop ro.lenovo.series
    • /system/bin/sh -c getprop ro.lewa.version
    • /system/bin/sh -c getprop ro.meizu.product.model
    • /system/bin/sh -c getprop ro.miui.ui.version.name
    • /system/bin/sh -c getprop ro.vivo.os.build.display.id
    • /system/bin/sh -c type su
    • chmod 700

    /tx_shell/libnfix.so
    chmod 700

    /tx_shell/libshella-2.8.so
    chmod 700

    /tx_shell/libufix.so

  • getprop ro.aa.romver
  • getprop ro.board.platform
  • getprop ro.build.fingerprint
  • getprop ro.build.nubia.rom.name
  • getprop ro.build.rom.id
  • getprop ro.build.tyd.kbstyle_version
  • getprop ro.build.version.emui
  • getprop ro.build.version.opporom
  • getprop ro.gn.gnromvernumber
  • getprop ro.lenovo.series
  • getprop ro.lewa.version
  • getprop ro.meizu.product.model
  • getprop ro.miui.ui.version.name
  • getprop ro.vivo.os.build.display.id
  • getprop ro.yunos.version
  • logcat -d -v threadtime
    • Bugly
    • libnfix
    • libshella-2.8
    • libufix
    • nfix
    • ufix
    • AES-GCM-NoPadding
    • RSA-ECB-PKCS1Padding

    Рекомендации по лечению

    1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
    2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
      • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
      • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
      • выключите устройство и включите его в обычном режиме.

    Демо бесплатно на 14 дней

    Выдаётся при установке

    © «Доктор Веб»
    2003 — 2021

    «Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

    125124, Россия, Москва, 3-я улица Ямского поля, д.2, корп.12А

    Поздравляем! Обменяйте их на скидку до 50% на покупку Dr.Web.

    Скачайте
    Dr.Web для Android

    • Бесплатно на 3 месяца
    • Все компоненты защиты
    • Продление демо через
      AppGallery/Google Pay

    Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее

    Источник

    Читайте также:  Android install apk from assets
    Оцените статью