Jump to content

AlexFr

Honorary Members
  • Posts

    21
  • Joined

  • Last visited

Posts posted by AlexFr

  1. oui il faudra tout reinstaller, donc tout sauver soit manuellement, soit avec une appli da backup, j'utilisais il y a longtemp TITANIUM BACKUP, mais j'avour que le temps est passé depuis et d'autres pourrons te dire si il y a mieux aujourdh'ui!

    pour ce qui concerne MTT ADAR, je ne suis pas le seul dans ce cas et nous accumulons pour l'instant des preuves (smartphones en config originale avec analyses d'infections systeme et echanges de courriers au SAV ),  le but actuel est de réunir un maximum de clients mécontents avant d'entamer des poursuites...

  2. a priori, oui, c'est exactement cela qu'il faut faire, mais je n'ai pas encore pris le temps d'essayer de mon coté faute de temps et surtout que j'ai un doute sur le fait que je puisse faire cela sur mon MTT IDEAL (NOMU S10 rebrandé et vendu en direct en france par ADAR MTT basé a Toulouse, qui ne se donne meme plus la peine de repondre à mes relances par email).

     

  3. Pour info avant de tester votre solution, je viens de lancer un scan complet avec DrWeb (version light car ma version complete a malheureusement expiré depuis qu'on est sur ce probleme) , j'attend le verdict et puis je verifierais aussi avec malwarebytes puis je ferais le retour en config usine avec votre solution et referais tous les tests...a suivre...

     

  4. On 22/09/2017 at 9:46 AM, Nicow said:

    Bonjour,

     

    Je me demande si l'origine du problème pour le Nomu S10 n'est pas dans l'application de mise à jour du firmware : à la première mise sous tension, l'application "mise à jour du système" propose en effet une mise à jour, et lorsque l'on y accède, une fenêtre nous demande de confirmer que l'on accepte tous les termes et conditions. Or, si l'on regarde plus précisément le message sur cette fenêtre, il s'agit de recevoir des notifications de mises à jour et des annonces. En décochant la case "j'accepte tous les termes et conditions" et en cliquant sur "confirmer",  on accède sans problème à la mise à jour. J'en suis à mon deuxième S10 et, ayant procédé de cette manière à chaque fois, je n'ai jamais eu d'annonces et Malwarebytes n'a jamais rien détecté d'anormal...

    J'imagine qu'en rétablissant la configuration d'usine (dans paramètres --> sauvegarde et réinitialisation), vous pourrez décocher cette case lors de la première mise à jour du firmware.

    J'ai peut-être juste eu la chance de tomber sur un modèle "non-verolé" mais ça vaut la peine d'essayer !

     

    Cordialement,

    Nicolas

    Bonjour, j'ai un doute sur cette hypothèse mais ca vaut le coup de verifier ! J'aimerais juste préciser que de mon coté , sans rien faire de special, Malwarebytes ne detecte plus rien lors d'une analyse complete alors que Dr Web continu de hurler qu'il y a une infection TROJAN TRIADA !!! Pouvez-vous verifier cela de votre coté???

  5. bonjour a tous, me revoici après quelques jours de tests, et bonne nouvelle plus aucune trace d'infection en ayant procédé a la maniere de "Deefun" (see ID 56 posted 11 july )

    Thanks to you Deefun !!

    (after a few days of tests,  good news no more trace of infection by having proceeded as said "Deefun" (see ID 56 posted 11 july)
  6. Merci pour cette astuce , j'ai essayé sensiblement la meme chose la semaine derniere directement sur le smartphone via l'outils "Root Browser" et cela n'a pas resolu le pb, je vais donc suivre cette astuce et je dirais si ça marche...

     

    Thank you for this trick, I tried like the same thing last week directly on the smartphone via "Root Browserr"  tool and this has not solved the pb, so I will follow this trick and I would say if it works ...

  7. Merci pour cette info Totorico!

    de mon coté, je n'ai toujours pas envoyé mon MTT IDEAL (NOMU S20) au SAV car vu leur réponses à nos demandes je doutais de leur compétence à remédier à ce pb par eux même...ils semblent être complètement dépendants de NOMU car sinon ils auraient déjà réagit techniquement en proposant une mise à jour OTA solutionnant ces problèmes de malwares et Trojan in situ dans le systeme, d'autant plus que le signalement de la faille de sécurité et compromis des données personnelles est maintenant largement diffusé sur les forums quand quelqu'un cherche à se procurer un modèle du constructeur (NOMU S10 ou NOMU S20) ou n'importe quel modèle "rebrandé" via distributeur (MTT IDEAL, EVOLVEO STRONGPHONE etc..). Leur comportement de rester muets et faire la politique de l'autruche confirme qu'ils sont pris au piège et seront incapables d'assumer leur responsabilité quand il sera question de répondre aux plaintes qui commencent à s’initier...

    A suivre....

     

     

  8. pour info, sur mon MTT IDEAL (NOMU S20 rebranding) l'infection à changé de nom, ce n'est plus com.petsfamily-1 mais maintenant via com.chunmei.calculator-1 que le trojan tente de passer, toujours en executant l'appli  base.apk  se faisant passer pour l'appli settings du systeme !

    L'outils Malwarebyte l'intercepte (voir captures) bien mais toujours impossible de le supprimer definitivement !

     

     

    capture_base.apk.jpg

    Blocage appli settings.png

    MT IDEAL.png

  9. Pour info je leur ai répondu qu'au lieu d'envoyer l'appareil en SAV, il serait plus simple pour tous les utilisateurs d'obtenir une mise a jour OTA avec un systeme propre exempt de malwares...pour l'instant pas de reponse , je vous tiendrais informés dès que j'ai une réponse.

    Il y avait aussi Aromino qui semblait avoir trouvé une ROM AOSP propre pour cet appareil...je pense qu'il nous donnera le resultat de ses essais...

  10. bonjour à tous,
    il semble bien que l'infection vienne du fabricant NOMU car mon appareil est un rebranding du NOMU S20 , le MTT IDEAL distribué en France par ADAR GENERALE TELECOM SERVICES (https://www.mttmobiles.com/fr/mtt-ideal/)
    voir ici pour plus d'info : http://www.planetenumerique.com/Test-smartphone-Nomu-S20-smartphone-etanche-resistant-IP68,3513

    j'ai remonté l'info au SAV du distributeur en France qui me propose de renvoyer l'appareil en SAV pour flashage ! Je vais voir avec eux s'il ne serait pas plus simple d'attendre une mise a jour OTA !!!

  11. addendum /correction :

    contenu du dossier supprimé dans la memoire interne /.jm /com.android.vending mais revient après chaque nettoyage de malwarebytes:
    4182_1492513340610.xde
    com.android.vending.bv
    JmBean1001.dat

    dossier racine /data/app/ visible avec l'appli "root browser" (JRummy) mais impossible à supprimer et reste après chaque nettoyage de malwarebytes:
    /data/app/com.petsfamily-1/base.apk
    /data/app/com.petsfamily-1/lib
    /data/app/com.petsfamily-1/oat

  12. le 26 avril 2017
    Bonjour à tous ,
    depuis le 20 avril , Malwarebytes  détecte un cheval de Troie appelé Android/Trojan.Triada.EU  situé sur /data/app/com.petsfamily-1/base.apk . Apparemment, il usurpe l'application Settings . Le problème est que meme si on choisit de supprimer l'infection elle réapparait la fois suivante et à chaque fois on doit à nouveau la supprimer. J'ai fait la captures des resultats d'analyse Malwarebytes (voir captures) et je suis allé avec un gestionnaire de fichiers sur /mnt/m-internal-storage/.jm/com.android.vending  pour supprimer le dossier afin de me débarrasser de 4182_1492513340610.xde.apk et  il semblait que maintenant l'infection ne se manifestait plus.
     
    Une recherche en ligne montre que  Triada est un cheval de Troie modulaire qui utilise un accès root pour remplacer les fichiers système, il se loge dans la RAM , voir ici pour plus d'info:
     
    pour l'instant j'ai supprimé le dossier "com.android.vending" avec tout ce qu'il contenait mais j'ai continué a avoir des alertes de malwarebyte (analyse fichiers et detection application) , j'ai envoyé touts les info le 26 avril au support de malwarebytes.
     
    27 avril 2017:
    encore 2 detections depuis ce matin et alertes de malwarebytes qui detecte le mode root !!!! alors que ce n'est absolument pas le cas, cela semble confirmer que c'est bien une attaque "triada" qui s'infiltre par le processus zygote en activant des autorisations de superutilisateur ....
     
     
    info :
    contenu du dossier supprimé:
    4182_1492513340610.xde
    com.android.vending.bv
    JmBean1001.dat
     
    dossier racine /data/app/  contenu supprimé avec l'appli "root browser" (JRummy) mais revient après chaque nettoyage de malwarebytes:
    /data/app/com.petsfamily-1/base.apk
    /data/app/com.petsfamily-1/lib
    /data/app/com.petsfamily-1/oat
     

    detection fichiers.png

    detection applications.png

Back to top
×
×
  • Create New...

Important Information

This site uses cookies - We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.