Jump to content

AlexFr

Members
  • Content Count

    21
  • Joined

  • Last visited

About AlexFr

  • Rank
    New Member

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. OK, fix update works for all affected computers around
  2. same problem ! RAM MEMORY charge exced up to 12Go of 24Go and continue to grow !!
  3. oui il faudra tout reinstaller, donc tout sauver soit manuellement, soit avec une appli da backup, j'utilisais il y a longtemp TITANIUM BACKUP, mais j'avour que le temps est passé depuis et d'autres pourrons te dire si il y a mieux aujourdh'ui! pour ce qui concerne MTT ADAR, je ne suis pas le seul dans ce cas et nous accumulons pour l'instant des preuves (smartphones en config originale avec analyses d'infections systeme et echanges de courriers au SAV ), le but actuel est de réunir un maximum de clients mécontents avant d'entamer des poursuites...
  4. a priori, oui, c'est exactement cela qu'il faut faire, mais je n'ai pas encore pris le temps d'essayer de mon coté faute de temps et surtout que j'ai un doute sur le fait que je puisse faire cela sur mon MTT IDEAL (NOMU S10 rebrandé et vendu en direct en france par ADAR MTT basé a Toulouse, qui ne se donne meme plus la peine de repondre à mes relances par email).
  5. Resultats d'analyse (voir captures) juste après réinitialisation en config usine , l'infection est veritablement dans le systeme...ya pas a tergiverser....c'est de l'infection "in the middle" donc impossible a supprimer sans reinjecter manuellement une version clean !
  6. resultats avant remise en config usine: malwarebytes 0 detections DrWeb 4 detections (voir captures)
  7. Pour info avant de tester votre solution, je viens de lancer un scan complet avec DrWeb (version light car ma version complete a malheureusement expiré depuis qu'on est sur ce probleme) , j'attend le verdict et puis je verifierais aussi avec malwarebytes puis je ferais le retour en config usine avec votre solution et referais tous les tests...a suivre...
  8. Bonjour, j'ai un doute sur cette hypothèse mais ca vaut le coup de verifier ! J'aimerais juste préciser que de mon coté , sans rien faire de special, Malwarebytes ne detecte plus rien lors d'une analyse complete alors que Dr Web continu de hurler qu'il y a une infection TROJAN TRIADA !!! Pouvez-vous verifier cela de votre coté???
  9. le 26 avril 2017 Bonjour à tous , depuis le 20 avril , Malwarebytes détecte un cheval de Troie appelé Android/Trojan.Triada.EU situé sur /data/app/com.petsfamily-1/base.apk . Apparemment, il usurpe l'application Settings . Le problème est que meme si on choisit de supprimer l'infection elle réapparait la fois suivante et à chaque fois on doit à nouveau la supprimer. J'ai fait la captures des resultats d'analyse Malwarebytes (voir captures) et je suis allé avec un gestionnaire de fichiers sur /mnt/m-internal-storage/.jm/com.android.vending pour supprimer le dossier afin de me débarrasser de 4182_1492513340610.xde.apk et il semblait que maintenant l'infection ne se manifestait plus. Une recherche en ligne montre que Triada est un cheval de Troie modulaire qui utilise un accès root pour remplacer les fichiers système, il se loge dans la RAM , voir ici pour plus d'info: https://securelist.fr/analyse/publications/64755/attack-on-zygote-a-new-twist-in-the-evolution-of-mobile-threats/ pour l'instant j'ai supprimé le dossier "com.android.vending" avec tout ce qu'il contenait mais j'ai continué a avoir des alertes de malwarebyte (analyse fichiers et detection application) , j'ai envoyé touts les info le 26 avril au support de malwarebytes. 27 avril 2017: encore 2 detections depuis ce matin et alertes de malwarebytes qui detecte le mode root !!!! alors que ce n'est absolument pas le cas, cela semble confirmer que c'est bien une attaque "triada" qui s'infiltre par le processus zygote en activant des autorisations de superutilisateur .... info : contenu du dossier supprimé: 4182_1492513340610.xde com.android.vending.bv JmBean1001.dat dossier racine /data/app/ contenu supprimé avec l'appli "root browser" (JRummy) mais revient après chaque nettoyage de malwarebytes: /data/app/com.petsfamily-1/base.apk /data/app/com.petsfamily-1/lib /data/app/com.petsfamily-1/oat
×
×
  • Create New...

Important Information

This site uses cookies - We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.