Вскрытие android-ных зловредов, что скрывается под капотом различной "заразы"!? Часть-II
Недавно, точнее вчера, зашел на ресурс trashbox.ru (это скорее предуреждение любителям "халявы" и поиска софта на ресурсах Рунета:( )
Скачал два игровых приложения, всеми известных: BLOOD & GLORY (NR) 1.1.5 / MOD и Skies of Glory Reloaded 1.1.2
Установил на свою таблетку....и....понеслась душа в АД!:(
1. после инсталла и запуска BLOOD & GLORY (NR) 1.1.5 / MOD - ярлык приложения на рабочем столе подозрительно мигнул и погас, приложение не запустилось...ну ничего бывает подумал я и перешел к другому приложению - Skies of Glory Reloaded 1.1.2 - и тут началось все интересное:)
и так:
- ярлык запуска приложения мигнул и также наступила "могильная тишина", вырубил сразу подключение к WiFi сети - успел сделать это:) хорошо на данном аппарате, нет модуля 3G/LTE :))))! и таким образом доступа через sim-cart к телефоннуму счету:)
- затем возникли ошибки в приложениях Google Play и Yandex Store, хотя они не были запущенны от имени пользователя?:(, затем был остановлен процесс антивирусного приложения TrustGo, и на последок процесс com.google.media - короче что-то настырно вызывало ошибки, и на последок красивое полупрозрачное окно Database Error! зашел через файловый менеджер, глянул структуру каталогов, появился новый каталог - Chartboot, пустой...!?:(
Планшет обладает кнопкой - аппаратного reset(а) - нажал сразу после изучения структуры каталогов во встроенной памяти и на microSD, решил не ждать продолжения....!:)
После запуска, вытащил microSD, и сбросил аппарат до заводских настроек...после этого восстановил все, что необходимо через бэкап...
И так...видим классическую деятельность зловреда...какого именно пока не знаю, но выясняю!?:)
Кстати после предварительного сканирования файлов перед установкой на планшет, из сети в виде apk-шек, делаю так всегда,....clam - показал, что данные файлы запакованны неизвестным упаковщиком, то есть использовывался скриптор!;)
Хотя на самом ресурсе, каждый apk проверяется и это они публикуют под ссылкой на скачку файла, типа: "WS.Reputation.1 — Symantec:)))))
Мы проверяем файлы на наличие вирусов с помощью сервиса Virustotal.
Время последнией проверки: 15 июня 2014 - 12:18."
Но тогда, что это после скана clam(а): "PUA.WIN32.PACKER.PrivateEXEProte-7", это комрады...упаковщик с наличием скриптера....но зачем честному приложению это всЁ!????????????????????????
И зачем авторам и владельцам trashbox.ru - так нагло обманывать обывателей, строкой - "....Мы проверяем файлы на наличие вирусов с помощью сервиса Virustotal.
Время последнией проверки: 15 июня 2014 - 12:18"!!!!
Могу с лютой ненавистью, сказать что данный ресурс, занимается тотальным распространением заразы под платформу Android!!!
Комментарии
Чингачгук
20 сентября, 2015 - 20:02
на trashboxe много заразы, все верно автор статьи написал!:(
Комментировать