Вскрытие android-ных зловредов, что скрывается под капотом различной "заразы"!? Часть-II

Недавно, точнее вчера, зашел на ресурс trashbox.ru (это скорее предуреждение любителям "халявы" и поиска софта на ресурсах Рунета:( )
Скачал два игровых приложения, всеми известных: BLOOD & GLORY (NR) 1.1.5 / MOD и Skies of Glory Reloaded 1.1.2
Установил на свою таблетку....и....понеслась душа в АД!:(

1. после инсталла и запуска BLOOD & GLORY (NR) 1.1.5 / MOD - ярлык приложения на рабочем столе подозрительно мигнул и погас, приложение не запустилось...ну ничего бывает подумал я и перешел к другому приложению - Skies of Glory Reloaded 1.1.2 - и тут началось все интересное:)
и так:

- ярлык запуска приложения мигнул и также наступила "могильная тишина", вырубил сразу подключение к WiFi сети - успел сделать это:) хорошо на данном аппарате, нет модуля 3G/LTE :))))! и таким образом доступа через sim-cart к телефоннуму счету:)
- затем возникли ошибки в приложениях Google Play и Yandex Store, хотя они не были запущенны от имени пользователя?:(, затем был остановлен процесс антивирусного приложения TrustGo, и на последок процесс com.google.media - короче что-то настырно вызывало ошибки, и на последок красивое полупрозрачное окно Database Error! зашел через файловый менеджер, глянул структуру каталогов, появился новый каталог - Chartboot, пустой...!?:(
Планшет обладает кнопкой - аппаратного reset(а) - нажал сразу после изучения структуры каталогов во встроенной памяти и на microSD, решил не ждать продолжения....!:)
После запуска, вытащил microSD, и сбросил аппарат до заводских настроек...после этого восстановил все, что необходимо через бэкап...

И так...видим классическую деятельность зловреда...какого именно пока не знаю, но выясняю!?:)

Кстати после предварительного сканирования файлов перед установкой на планшет, из сети в виде apk-шек, делаю так всегда,....clam - показал, что данные файлы запакованны неизвестным упаковщиком, то есть использовывался скриптор!;)
Хотя на самом ресурсе, каждый apk проверяется и это они публикуют под ссылкой на скачку файла, типа: "WS.Reputation.1 — Symantec:)))))
Мы проверяем файлы на наличие вирусов с помощью сервиса Virustotal.
Время последнией проверки: 15 июня 2014 - 12:18."

Но тогда, что это после скана clam(а): "PUA.WIN32.PACKER.PrivateEXEProte-7", это комрады...упаковщик с наличием скриптера....но зачем честному приложению это всЁ!????????????????????????
И зачем авторам и владельцам trashbox.ru - так нагло обманывать обывателей, строкой - "....Мы проверяем файлы на наличие вирусов с помощью сервиса Virustotal.
Время последнией проверки: 15 июня 2014 - 12:18"!!!!

Могу с лютой ненавистью, сказать что данный ресурс, занимается тотальным распространением заразы под платформу Android!!!

Оценка: 
5
Средняя: 5 (4 оценки)

Комментарии

на trashboxe много заразы, все верно автор статьи написал!:(

Оценка: 
Пока без оценки

Комментировать

Filtered HTML

  • Use [fn]...[/fn] (or <fn>...</fn>) to insert automatically numbered footnotes.
  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.