Jump to content

AlexFr

Honorary Members
  • Posts

    21
  • Joined

  • Last visited

Everything posted by AlexFr

  1. OK, fix update works for all affected computers around
  2. same problem ! RAM MEMORY charge exced up to 12Go of 24Go and continue to grow !!
  3. oui il faudra tout reinstaller, donc tout sauver soit manuellement, soit avec une appli da backup, j'utilisais il y a longtemp TITANIUM BACKUP, mais j'avour que le temps est passé depuis et d'autres pourrons te dire si il y a mieux aujourdh'ui! pour ce qui concerne MTT ADAR, je ne suis pas le seul dans ce cas et nous accumulons pour l'instant des preuves (smartphones en config originale avec analyses d'infections systeme et echanges de courriers au SAV ), le but actuel est de réunir un maximum de clients mécontents avant d'entamer des poursuites...
  4. a priori, oui, c'est exactement cela qu'il faut faire, mais je n'ai pas encore pris le temps d'essayer de mon coté faute de temps et surtout que j'ai un doute sur le fait que je puisse faire cela sur mon MTT IDEAL (NOMU S10 rebrandé et vendu en direct en france par ADAR MTT basé a Toulouse, qui ne se donne meme plus la peine de repondre à mes relances par email).
  5. Resultats d'analyse (voir captures) juste après réinitialisation en config usine , l'infection est veritablement dans le systeme...ya pas a tergiverser....c'est de l'infection "in the middle" donc impossible a supprimer sans reinjecter manuellement une version clean !
  6. resultats avant remise en config usine: malwarebytes 0 detections DrWeb 4 detections (voir captures)
  7. Pour info avant de tester votre solution, je viens de lancer un scan complet avec DrWeb (version light car ma version complete a malheureusement expiré depuis qu'on est sur ce probleme) , j'attend le verdict et puis je verifierais aussi avec malwarebytes puis je ferais le retour en config usine avec votre solution et referais tous les tests...a suivre...
  8. Bonjour, j'ai un doute sur cette hypothèse mais ca vaut le coup de verifier ! J'aimerais juste préciser que de mon coté , sans rien faire de special, Malwarebytes ne detecte plus rien lors d'une analyse complete alors que Dr Web continu de hurler qu'il y a une infection TROJAN TRIADA !!! Pouvez-vous verifier cela de votre coté???
  9. bonjour a tous, me revoici après quelques jours de tests, et bonne nouvelle plus aucune trace d'infection en ayant procédé a la maniere de "Deefun" (see ID 56 posted 11 july ) Thanks to you Deefun !! (after a few days of tests, good news no more trace of infection by having proceeded as said "Deefun" (see ID 56 posted 11 july)
  10. Merci pour cette astuce , j'ai essayé sensiblement la meme chose la semaine derniere directement sur le smartphone via l'outils "Root Browser" et cela n'a pas resolu le pb, je vais donc suivre cette astuce et je dirais si ça marche... Thank you for this trick, I tried like the same thing last week directly on the smartphone via "Root Browserr" tool and this has not solved the pb, so I will follow this trick and I would say if it works ...
  11. Pour ceux que cela interresse, des info dispo ici : https://forum.xda-developers.com/android/general/nomu-s20-rom-root-solution-twrp-t3487307/page2 https://forum.xda-developers.com/android/general/nomu-s20-gps-problems-mic-volume-ota-t3613748
  12. Merci pour cette info Totorico! de mon coté, je n'ai toujours pas envoyé mon MTT IDEAL (NOMU S20) au SAV car vu leur réponses à nos demandes je doutais de leur compétence à remédier à ce pb par eux même...ils semblent être complètement dépendants de NOMU car sinon ils auraient déjà réagit techniquement en proposant une mise à jour OTA solutionnant ces problèmes de malwares et Trojan in situ dans le systeme, d'autant plus que le signalement de la faille de sécurité et compromis des données personnelles est maintenant largement diffusé sur les forums quand quelqu'un cherche à se procurer un modèle du constructeur (NOMU S10 ou NOMU S20) ou n'importe quel modèle "rebrandé" via distributeur (MTT IDEAL, EVOLVEO STRONGPHONE etc..). Leur comportement de rester muets et faire la politique de l'autruche confirme qu'ils sont pris au piège et seront incapables d'assumer leur responsabilité quand il sera question de répondre aux plaintes qui commencent à s’initier... A suivre....
  13. pour info, sur mon MTT IDEAL (NOMU S20 rebranding) l'infection à changé de nom, ce n'est plus com.petsfamily-1 mais maintenant via com.chunmei.calculator-1 que le trojan tente de passer, toujours en executant l'appli base.apk se faisant passer pour l'appli settings du systeme ! L'outils Malwarebyte l'intercepte (voir captures) bien mais toujours impossible de le supprimer definitivement !
  14. Pour info je leur ai répondu qu'au lieu d'envoyer l'appareil en SAV, il serait plus simple pour tous les utilisateurs d'obtenir une mise a jour OTA avec un systeme propre exempt de malwares...pour l'instant pas de reponse , je vous tiendrais informés dès que j'ai une réponse. Il y avait aussi Aromino qui semblait avoir trouvé une ROM AOSP propre pour cet appareil...je pense qu'il nous donnera le resultat de ses essais...
  15. bonjour à tous, il semble bien que l'infection vienne du fabricant NOMU car mon appareil est un rebranding du NOMU S20 , le MTT IDEAL distribué en France par ADAR GENERALE TELECOM SERVICES (https://www.mttmobiles.com/fr/mtt-ideal/) voir ici pour plus d'info : http://www.planetenumerique.com/Test-smartphone-Nomu-S20-smartphone-etanche-resistant-IP68,3513 j'ai remonté l'info au SAV du distributeur en France qui me propose de renvoyer l'appareil en SAV pour flashage ! Je vais voir avec eux s'il ne serait pas plus simple d'attendre une mise a jour OTA !!!
  16. addendum /correction : contenu du dossier supprimé dans la memoire interne /.jm /com.android.vending mais revient après chaque nettoyage de malwarebytes: 4182_1492513340610.xde com.android.vending.bv JmBean1001.dat dossier racine /data/app/ visible avec l'appli "root browser" (JRummy) mais impossible à supprimer et reste après chaque nettoyage de malwarebytes: /data/app/com.petsfamily-1/base.apk /data/app/com.petsfamily-1/lib /data/app/com.petsfamily-1/oat
  17. le 26 avril 2017 Bonjour à tous , depuis le 20 avril , Malwarebytes détecte un cheval de Troie appelé Android/Trojan.Triada.EU situé sur /data/app/com.petsfamily-1/base.apk . Apparemment, il usurpe l'application Settings . Le problème est que meme si on choisit de supprimer l'infection elle réapparait la fois suivante et à chaque fois on doit à nouveau la supprimer. J'ai fait la captures des resultats d'analyse Malwarebytes (voir captures) et je suis allé avec un gestionnaire de fichiers sur /mnt/m-internal-storage/.jm/com.android.vending pour supprimer le dossier afin de me débarrasser de 4182_1492513340610.xde.apk et il semblait que maintenant l'infection ne se manifestait plus. Une recherche en ligne montre que Triada est un cheval de Troie modulaire qui utilise un accès root pour remplacer les fichiers système, il se loge dans la RAM , voir ici pour plus d'info: https://securelist.fr/analyse/publications/64755/attack-on-zygote-a-new-twist-in-the-evolution-of-mobile-threats/ pour l'instant j'ai supprimé le dossier "com.android.vending" avec tout ce qu'il contenait mais j'ai continué a avoir des alertes de malwarebyte (analyse fichiers et detection application) , j'ai envoyé touts les info le 26 avril au support de malwarebytes. 27 avril 2017: encore 2 detections depuis ce matin et alertes de malwarebytes qui detecte le mode root !!!! alors que ce n'est absolument pas le cas, cela semble confirmer que c'est bien une attaque "triada" qui s'infiltre par le processus zygote en activant des autorisations de superutilisateur .... info : contenu du dossier supprimé: 4182_1492513340610.xde com.android.vending.bv JmBean1001.dat dossier racine /data/app/ contenu supprimé avec l'appli "root browser" (JRummy) mais revient après chaque nettoyage de malwarebytes: /data/app/com.petsfamily-1/base.apk /data/app/com.petsfamily-1/lib /data/app/com.petsfamily-1/oat
Back to top
×
×
  • Create New...

Important Information

This site uses cookies - We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.