Jump to content

Recommended Posts

При сканировании мобильного телефона антивирус выдает угрозу: HEUR:Trojan.AndroidOS.Boogr.gsh. Этот вирус в программе Battle Bay. Удалить её не получается, и отключить тоже. Каждый раз при сканировании находит эту угрозу. Подскажите, пожалуйста, как убрать угрозу. Спасибо!!!

Share this post


Link to post

Добрый день! Спасибо за ответ! Но, если честно, так и не поняла, что мне делать. Столько непонятных слов)))
Можете мне, как "чайнику" объяснить на простом языке ;)?

Share this post


Link to post
10 часов назад, ANGElDRAGON сказал:

Umnik пожалуйста, помоги объяснить все :)

Уже не нужно))) Спасибо!!! Я его удалила. ;)

Share this post


Link to post
35 минут назад, Tatyana Pelevina сказал:

Я теперь не "чайник" :D

Замечательно :)

Share this post


Link to post

Помогите справиться с Трояном.

Сбербанк он лайн находит. Касперский.пишет- обнаружил 1 об ект, без имени... И ничего не предлагает с ним сделать.

image.thumb.png.d6e504e086e541253ecb7b0ef75c1495.png image.png.9016658f4c2d1ea98e83c9dccb3a6012.png

Share this post


Link to post

Установи KIS и выполни полное сканирование.

Share this post


Link to post
В 26.07.2018 в 23:11, Tatyana Pelevina сказал:

Я теперь не "чайник" :D

Татьяна, здравствуйте! Точно такой же вирус у меня в телефоне, как у Вас! Подскажите, пожалуйста, как удалили? Ничего не могу сделать

Share this post


Link to post

Сейчас постараюсь вспомнить. Я методом "тыка" удалила))) У вас в "диспетчер приложения" должно быть приложение на которое ругается антивирус, но там команда "удалить" не активна. т.е. удалить его не получается. Так?

Edited by Tatyana Pelevina

Share this post


Link to post
В 30.09.2018 в 18:47, Оксик сказал:

Татьяна, здравствуйте! Точно такой же вирус у меня в телефоне, как у Вас! Подскажите, пожалуйста, как удалили? Ничего не могу сделать

И остановить приложение с вирусом не получается? Я по-моему в папке где все файлы и приложения зашла и там его удалила. Через "настройки" и "диспетчер приложений" не получалось.

Share this post


Link to post

Нужно нажать кнопку "Отключить"

Share this post


Link to post
В 08.10.2018 в 12:46, Umnik сказал:

Нужно нажать кнопку "Отключить"

В том то и дело, что этот вирус не дает "отключить" его. Если нажать "отключить" потом все время выскакивает окошко, в котором предлагает "включить". телефоном не возможно пользоваться, т.к. всё время висит это всплывающее окошко. А кнопочка "удалить" вообще не активна.

Share this post


Link to post

Нужны приложения, которые можно вытянуть вот этим скриптом: APK grabber script (AGS)

Share this post


Link to post

Здравствуйте, каждый день на протяжении уже недели вылезает эта зараза. Подскажите как ее окончательно удалить? Телефон Highscreen Easy XL Pro. Давно никаких приложений не устанавливал тем более сомнительных. KIS так же установлен давно, платная версия. Запустил APK grabber script, но что дальше с этими файлами делать не знаю. Никакого base.apk в /data/app/com.android.system.ua.setting-1 нет.

jtqOvJBusRQ.jpg

Share this post


Link to post

А где архиво со всем, что этот скрипт выкачал?

Share this post


Link to post

По какой-то причине скрипт не может вытянуть данные из /data/app. Надо проверить, это ошибка скрипта или ограничения вашей прошивки. Давай вытяним какой-нибудь другой пакет. Выполни в cmd команду

adb shell pm path com.alibaba.aliexpresshd

В ответ тебе вернётся путь к приложению алиэкспресса. Скорее всего это будет что-то вроде package:/data/app/com.alibaba.aliexpresshd-1/base.apk

Всё, что после «package:» и есть нужный путь. Выполни команду

adb pull /data/app/com.alibaba.aliexpresshd-1/base.apk

Скачается ли этот base.apk?

Share this post


Link to post

Не уверен правильно ли все сделал. Запустил "Командную строку", ввел первую команду, выдало "adb не является командой". Погуглил. Создал в папке adb файл "devices.cmd", прописал в нем первую команду + pause, выдало: package:/data/app/com.alibaba.aliexpresshd-2/base.apk.

Прописал "adb pull /data/app/com.alibaba.aliexpresshd-2/base.apk", выдало "adb: error: remote object '/data/app/com.alibaba.aliexpresshd-2/base.apk' does not exist". Так же попробовал с "aliexpresshd-1", результат тот же "does not exist".

Еще раз запустил grabber, в /data/app снова пустые папки, заметил что у некоторых папок поменялись "1" на "2" и наоборот.

Edited by Max21S

Share this post


Link to post

Значит твоя прошивка запрещает вытягивать часть данных. Плохо, коненчо. Но давай ещё так попробуем. Вместо adb pull напиши

adb shell ls -l /data/........apk

Вместо /data/........apk нужно написать строго то, что отдаёт adb shell pm path com.alibaba.aliexpresshd. Без package:, разумеется. Что будет?

Share this post


Link to post

Эх...

Я правильно понимаю, что при удалении угрозы приложение реально удаляется, но потом появляется вновь?

Share this post


Link to post

Возможно, т.к. папка /data/app/com.android.system.ua.setting-1 появляется только если запускать grabber после появления угрозы, но до ее удаления.

Вчера еще такая штука вылезла, сразу после того как удалил "уже знакомую" угрозу. Понятия не имею что за DanetWillow.

Спойлер

Screenshot_20181030-072235.thumb.png.e37492c441d390b7fb4da7aab24c6f08.png

Может ли Logcat capture script как-то помочь понять откуда все это берется?

Share this post


Link to post

Значит в системе кто-то живёт, кто на самом деле и устанавливает приложения. Я подумаю, что можно сделать.

6 hours ago, Max21S said:

Вчера еще такая штука вылезла, сразу после того как удалил "уже знакомую" угрозу.

Это встроенный в Play Services антивирус. Иногда он срабатывает. Я такие сообщения впервые видел ещё во времена Android 4.

6 hours ago, Max21S said:

Может ли Logcat capture script как-то помочь понять откуда все это берется?

Скорее всего нет. Он лишь спрашивает лог у системы. То есть чтобы в лог попало, кто же инициирует скачивание приложений и их установку, нужно, чтобы этот кто-то специально написал в лог "начинаю скачивание", "начинаю установку".

Share this post


Link to post

×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.