Com android stk 2 что это

Самый сложный вредонос под Android

Com android stk 2 что это

Коллеги из вирлаба написали статью о бэкдоре, с возможностями котого вы должны ознакомиться: http://www.securelist.com/ru/blog/207768863/Samyy_slozhnyy_Android_troyanets. В своей же статье я покажу, чем грозит заражение этим вредоносом.

Но для начала подобьем список особенностей и возможностей бэкдора:

  1. Все строки DEX файла зашифрованы, а код обфусцирован
  2. Создатели нашли ошибку в утилите dex2jar, которая обычно используется аналитиками для конвертирования APK-файла в JAR для анализа. Обнаруженная уязвимость нарушает процесс конвертации Dalvik байт-кода в Java байт-код, что в итоге затрудняет статический анализ
  3. Создатели нашли ошибку в Android, связанную с обработкой AndroidManifest.xml. Они модифицировали AndroidManifest.xml таким образом, что тот не соответствовал заданному Google стандарту, но при этом, благодаря найденной уязвимости, правильно обрабатывался на смартфоне. В результате динамический анализ троянца крайне затруднен
  4. Создатели нашли еще одну неизвестную ранее ошибку в Android, которая позволяет вредоносному приложению пользоваться расширенными правами DeviceAdministrator, но при этом отсутствовать в списке приложений, обладающих такими правами. В итоге удалить штатно приложение уже нельзя:
  5. Вредонос не имеет интерфейса и работает в фоновом режиме
  6. Отправляет SMS на премиум-номера. Ну еще бы
  7. Скачивает и устанавливает на устройство другие приложения
  8. Рассылает скаченные приложения по Bluetooth
  9. Выполняет удаленные команды
  10. Для расшифровки собственных важных функций использует ключ, который не зашит в него, а находится в коде страницы .com. То есть без Интернета он не будет проявлять вредоносной активности
  11. При обнаружении подключения к WiFi или по Bluetooth он может на 10 секунд заблокировать экран и выполнить свои действия. Выключение экрана ему нужно, чтобы пользователь в этот момент ему не помешал
  12. Запрашивает права root
  13. Включает WiFi при выключении экрана, если тот был выключен
  14. Если аппарат не подключен к WiFi, то, при наличии прав root, ищет вокруг незапароленные точки и подключается к ним, чтобы через них подключиться к серверам хозяина
  15. Передает некоторые данные хозяину (IMEI, номер телефона, баланс и другие)
  16. Управляется как через Интернет, заходя на сервер хозяина, так и по SMS (ведь у хозяина уже есть номер телефона)

Впечатляет? Тогда под кат, где я продемонстрирую несколько скриншотов.

Для исследования я взял Backdoor.AndroidOS.Obad.a с md5 E1064BFD836E4C895B569B2DE4700284. Вредонос не работает на эмуляторе. Возможно его удалось бы запустить после модификции эмулятора через командную строку, но мне проще использовать реальное устройство. Внимание! Не повторяйте такого!

Приложение весит 83 килобайта. Установку я сделаю с принудительной проверкой приложения антивирусом от Google:

Я не думаю, что кто-то ждал, что вредонос будет обнаружен. Ну ладно. Т.к. установка происходит через штатный инсталлятор, то все запросы показаны. В том числе те, что стоят денег. Ах, если бы читали хотябы треть пользователей.

Для проверки, заражена система или нет я буду использовать Kaspersky Mobile Security. Не потому что это реклама или что-то подобное. Просто наш продукт заведомо видит и детектирует угрозу. Удалить он все равно ее не сможет после того, как я разрешу использование функций Device Administrator. Вот как детектируется вредонос:

Теперь самое опасное – запуск. Предварительно я удалю пароль для своей WiFi точки. SIM карта была извлечена еще раньше.

Я запретил использование root прав. Тут и без них достаточно “счастья” будет. На заднем плане идет обратный отсчет до появления экрана предоставление прав администратора устройства. Я предоставил эти права. Всё.

Если ваш аппарт не рутован, то вы не сможете удалить это приложение. Вы уже видели, что кнопки удаления недоступны. Но даже если вызвать удаление иным образом, его нельзя завершить из-за уязвимости в Device Admin.

Сейчас я попытаюсь вызвать удаление из Kaspersky Mobile Security.

Как вы можете убедиться, в списке DA вредоноса действительно не видно. А значит права администратора системы забрать у него нельзя.

Так что если вы не уверены в своих знаниях и опыте, лучше используйте проверенный антивирус. Любой. Главное, чтобы у него была заслуженная великолепная репутация.

Как специалист, я бы рекомендовал антивирусы отечественных производителей, т.к. в России пока еще не забивают на реальные исследования и тестирования.

Но это было отступление. Давайже же удалять вредоноса! Благо прав root у него нет, а возможность предоставить их проверенным средствам – есть. Все, используемое мною для нейтрализации угрозы имеет права root.

Я не буду показывать этого, но после каждой попытки я проверяю, что вредонос остался/удален сразу двумя способами. Сначала я нахожу его в списке приложений (кстати, скриншот этого списка в шапке статьи), затем проверяю нашим ативирусом.

Вердикт антивируса приоритетнее; я знаю как работает он и знаю, как работает система.

Начну с неспециализированного приложения – с популярного файлового менеджера ES Explorer.

Как видим, он не справился. Тогда попытаемся просто удалить вредоноса руками. Благо знаем имя пакета.

Есть! Но получилось, что специальный инструмент в ES Explorer не справился, а “ручной режим” справился. Делаем вывод – автомат в нем бесполезен.

Второе приложение – специализированная утилита для удаления мусора, в том числе приложений – SD Maid.

Вполне ожидаемо приложение видит вредоноса, но удалить не сумело. При этом сделало какое-то невнятное заявление о скрытии системного приложения. Ну, раз и тут автомат не справился, переходим на ручник.

Но здесь нет папки вредоноса. Очевидно, что ручник не приспособлен вообще для серьезной работы, только для очистки мусора.

Хорошо, раз в режиме “руками” мы смогли снести заразу, попробуем сделать этот из adb shell, как меня попросили в Juick. Собственно, тут ждать проблем не приходится.

root@umts_spyder:/data/app # rm com.android.system.admin-1.apk

 

rm com.android.system.admin-1.apk

И вредоноса нет. Теперь остается просто подчистить хвосты. Можно даже штатно.

Следующим будет приложение RootAppDelete. Выбираем удаление пользовательского ПО и…

Эта утилита не использует прав root для удаления пользовательских приложений, а вызывает штатный анисталлер. В итоге удалить бекдора им нельзя.

Ну и опробуем то, что не может вызывать сомнений – Titianium Backup.

Как видно на последнем скриншоте, хвосты штатно зачистить все еще нельзя. Ну это не проблема. Перезагружаем смартфон и…

Да, я использовал сделаный ранее скриншот, но сути не меняет 🙂

Итак, мы столкнулись с вредоносом, который хоть и можно обезвредить, но это просто не под силу подавляющему большинству пользователей.

Более того, этот вредонос защищается от удаления только штатными возможностями Android и при наличии root не использует эти права для самозащиты.

Но теперь, вооружившись знанием о подобных вредоносах, вы сможете вынести их руками. Если, конечно, ваш аппарат рутован. В противном случае вам придется сделать сброс.

P.S. После удаления вредоноса и вставки SIM я обнаружил, что отключен мобильный интернет. Не исключаю, что это поведение Android или даже прошивки от Motorola. Но может быть и подлянка вредоноса.

Если вам интересны новости мира ИТ также сильно, как нам, подписывайтесь на наш Telegram-канал. Там все материалы появляются максимально оперативно. Или, может быть, вам удобнее “” или ? Мы есть также в Яндекс.Дзене и даже .

Для тех, кто долистал

Ай-ти шуточка бонусом. Потерять Android-смартфон невозможно, ведь он всегда около розетки!

Источник: https://droidnews.ru/samyy-slozhnyy-vredonos-pod-android

Удаление системных APK

Com android stk 2 что это

Когда возникает необходимость в лишнем свободном месте на встроенном накопителе Android-устройства, но всё, что только можно было удалить, уже почищено, очередь доходит до системных приложений.

В этом материале мы постараемся разобраться, какие из них удалять можно практически без последствий, а какие крайне нежелательно.

Итак, мы поставили перед собой цель освободить немного места на встроенном в смартфон или планшет накопителе, а также немного освободить оперативную память, за счет системных .apk-приложений. Для этого на понадобиться Root-доступ. Получив его, устанавливаем Root Browser.

При помощи данной программы открываем директорию system/app/. При удалении приложения, помимо самого .apk-файла, необходимо также удалять его .odex-файл, если он есть. Файлы с расширением .odex имеют такое же имя, как и исполняемый .apk-файл, они отсутствуют в деодексированных прошивках.

Более подробно о том, что такое APK и «с чем его едят», мы разобрались в другой статье.

Начнем с того, что даже если приложение удалять, в принципе, можно, мы всё равно лишаемся функционала, который оно предоставляло. А вот нужен ли этот функционал – решать каждому отдельно взятому пользователю самостоятельно.

Что можно удалить без значительных последствий.

DownloadProviderUi.apk – приложение «Загрузки».

DualClock.apk – виджет, отвечающий за «двойные часы» («Dual Clock»).

SamsungApps.apk – приложение, которое есть в аппаратах от Samsung, под названием «Samsung Apps», то есть магазин приложений Samsung.

.apk – приложение, отвечающее за запуск и просмотр видеороликов с небезызвестного . Удалять его можно, соответственно, если вы не смотрите ролики с данного ресурса.

VpnServices.apk – сервис VPN-соединений, если вы VPN не пользуетесь, можно смело удалять.

VoiceSearch.apk – сервис ого поиска от Google, в большинстве случаев бесполезен.

PicoTts.apk – сервис для перевода текста в ую речь, нужен для слабовидящих пользователей.

TtsService.apk – сервис, относящийся к PicoTts.apk.

TwWallpaperChooser.apk – сервис стандартных обоев на устройствах Android.

Memo.apk – стандартное приложение для создания заметок. Можно удалять, потому как его функционал достаточно ограничен, можно легко заменить сторонними программами, например Evernote.

Maps.apk – карты от Google. В целом используются достаточно часто, но можно заменить и другим подобным программным обеспечением, например Navitel.

GlobalSearch.apk – приложение для поиска через Google.

Что можно удалить, но с определенными оговорками.

AxT9IME.apk – стандартная клавиатура на устройствах от Samsung. При удалении, естественно, необходима замена (конечно, можно пользоваться девайсом и без экранной клавиатуры, но ввод текста будет невозможным). При замене, например, на Swype или Go Keyboard, или же на другие экранные клавиатуры, смело можно удалить.

Swype.apk – экранная клавиатура, как и AxT9IME.apk.

Browser.apk – стандартный Android-браузер, приложение для просмотра страниц в интернете. Можно удалить, но нужна замена, если вы пользуетесь интернетом. Сторонние браузеры, вроде Opera Mini, Opera Mobile или Firefox вполне подходят.

Camera.apk – стандартная фото/видеокамера в Android-устройствах. Удалить можно, но нужна замена, если вы пользуетесь камерой. Альтернатива – это, например, LG Camera.

Email.apk – стандартный Android`овский почтовый клиент POP/IMAP. Можно удалить, если в нем нет необходимости.

FMRadio.apk – стандартное приложение для прослушивания FM-радио. Нужна замена, если планируете слушать радио, иначе смело можно удалять.

SnsAccount.apk – производит синхронизацию записей из социальных сетей и . Возможна замена альтернативными клиентами для социальных сетей, коих существует великое множество.

Stk.apk – SIM-меню карты оператора сотовой связи.

UserDictionaryProvider.apk – стандартный для Android пользовательский словарь для предугадывания слов при наборе текста, в который автоматически добавляются все неизвестные ранее слова. В целом можно удалять, но только при использовании сторонней клавиатуры, если используется стандартная – удалять нельзя.

MyFiles.apk – стандартный файловый менеджер Android. Удалять можно, если есть установленный сторонний файловый менеджер, иначе без проводника пользоваться устройством достаточно проблематично.

Calendar.apk – стандартный календарь для Android-устройств, удалить-то можно, но польза от такой «чистки» сомнительна.

DeskClock.apk – приложение-будильник. Можно заменить сторонним софтом или удалить, если он не нужен.

TouchWiz30Launcher.apk – графическая оболочка пользовательского интерфейса на аппаратах от Samsung (лаунчер). Просто так, напрямую, удалить нельзя, иначе система перестанет работать, но способ существует.

Скачиваем приложение Go Launcher Ex, устанавливаем его и переносим в папку /system, теперь TouchWiz30Launcher.apk можно удалять. Если вы будете делать wipe, то сначала необходимо зайти в папку data/data/com.gau.golauncherex/lib и скопировать абсолютно все файлы с расширением .

so в директорию system/lib. После выполнения wipe ждем полной загрузки Android-устройства и нажимаем софт клавишу (для вызова меню Go Launcher Ex), после чего можем увидеть жутко «тормозящий» интерфейс.

Заходим в «Меню» -> «Настройки» -> «Приложения» -> Go Launcher Ex, проводим очистку данных и кэша. Теперь всё должно работать нормально.

Что удалять нельзя ни в коем случае, так как это может отразится на работоспособности устройства не в лучшую сторону.

jobManager.apk – Android’овский диспетчер задач.

AccountAndSyncSettings.apk – сервис для синхронизации контактов и календаря через созданный профиль.

Bluetooth.apk – обеспечивает передачу данных посредством Bluetooth.

CallSetting.apk – приложение-телефон.

Contacts.apk – список контактов («телефонная книга»).

ContactsProvider.apk – сервис для синхронизация контактов с Gmail.

К удалению системных приложений нужно подходить с предельной внимательностью и ответственностью. Имейте в виду, что после произведения wipe, файлы восстановить будет невозможно, поможет только перепрошивка устройства.

Источник: https://fans-android.com/udalenie-sistemnyx-apk/

com.android.stk и com.android.stk2 — что это?

Com android stk 2 что это

Com.android.systemui — это системный процесс операционной системы «Android», отвечающий, в том числе, за настройку графического интерфейса пользователя в системе.

Некоторые читатели могут принять com.android.systemui за вирус, что является ошибкой, так как данный процесс имеет существенное значение в работе ОС «Андроид», и мешать его нормальной работе я бы не стал. После того, как мы узнали, что это такое com.android.systemui, научимся исправлять её.

Значок процесса в ОС «Андроид»

Итоговые мысли

Что я могу сказать в итоге? Напишу по пунктам:

  1. Эти приложения меню симки отключать не нужно, как и морозить — такой совет я не раз встречал в сети.
  2. Но как я понимаю это не критическое приложение, поэтому.. возможно что и можно заморозить. В таком случае меню оператора станет недоступным, но с другой стороны — кажется оно то и не совсем нужное.. по крайней мене я им не пользовался
  3. Опасность отключения заключается только в одном — чтобы это не затронуло работу других приложений.

На этом все. Удачи вам, будьте счастливы! Прощайте
! 12.11.2018

Причины ошибки «Процесс com.android.systemui остановлен»

Как уже упоминалось выше, проблема с com.android.systemui остановлен возникает, преимущественно, на более ранних моделях телефонов Samsung, с установленной на них версией ОС «Андроид» 4.4 KitKat.

Андроид 4.4 KitKat

В большинстве случаев, главной причиной возникновения проблемы является одно из обновлений приложения «Google», работающего в системе. Именно это, некорректно написанное разработчиками обновление, и является главным фактором появления ошибки «процесс com.android.systemui остановлен».

В других же случаях (их абсолютное меньшинство) причинами возникновения данной дисфункции являются некорректное отображение даты и времени на телефоне, проблемы в функционале приложений «Телефон» и «Sim Toolkit», а также наличие вируса на вашем смартфоне (крайне редко).

Теперь перейдём к рассмотрению вариантов того, как избавиться от ошибки com.android.systemui остановлен.

Сообщение об ошибке

История уязвимости устройств на процессорах MediaTek

Critical MediaTek rootkit affecting millions of Android devices has been out in the open for months — история обнаружения и попыток залатать критический баг в устройствах на базе китайских процессоров MediaTek.

Краткая предыстория: в начале марта по всем сколько-нибудь связанным с безопасностью и мобильными устройствами сайтам прокатилась новость о весьма опасной уязвимости, выявленной буквально во всех устройствах, использующих 64-битные процессоры MediaTek. Мало того что уязвимость позволяла получить права root и отключить SELinux (одну из базовых систем безопасности Android), она еще и была очень проста в эксплуатации (один незатейливый эксплоит, не требующий особых условий для успешного взлома).

Широкая общественность узнала об уязвимости благодаря мартовскому патчу безопасности Android, в котором она получила пометку критической. Однако история обнаружения уязвимости начинается вовсе не с патча, а с поста пользователя diplomatic на форуме XDA Developers. Пост был посвящен планшету Amazon Fire.

Еще год назад diplomatic обнаружил, что драйвер CMDQ в ядре Linux для процессоров MediaTek принимает ioctl-команды от кого угодно. С помощью этих команд можно получить доступ к DMA-буферу, модифицировать память ядра и отключить SELinux.

Позже diplomatic и другие пользователи форума выяснили, что эксплоит работает почти на всех устройствах с 64-битным процессором MediaTek за исключением устройств Vivо, OPPO, Huawei и Samsung с Android 8 и выше, на которых есть защита от получения прав root с помощью эксплоитов.

Компания MediaTek пропатчила драйвер еще в мае 2020 года, но это не просто не решило проблемы. Дело в том, что MediaTek производит процессоры низкого ценового диапазона, и их устанавливают в бюджетники, поддержка которых нередко заканчивается в момент выпуска смартфона с конвейера.

Это те самые Blackview, Elefone и прочий китайский ширпотреб.

Теперь все это — переносной бэкдор, беззащитный перед простейшей малварью, установленной из варезников (а такая уже существует — обнаруженный Trend Micro троян использует уязвимость MediaTek наряду с уязвимостью CVE-2019-2215 для получения контроля над устройством).

Именно по этой причине патч для MediaTek в итоге попал в состав официального патча безопасности Android. Это дает шанс, что хотя бы крупные производители обновят свои устройства, чтобы не нарушать договор о двухгодичной поддержке устройств. С другой стороны, доля пропатченных устройств вряд ли поднимется выше 1%.

Источник: https://xiaomi-fun.ru/smartfony/process-android-ostanovlen.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.