Amustor что это за программа?

Amustor что это за программа?

What is AmUStor.sys?

AmUStor.sys is part of Alocr Micro USB Mass Storage Driver and developed by Alcor Micro, Corp. according to the AmUStor.sys version information.

AmUStor.sys’s description is «Alocr Micro USB Mass Storage Driver«

AmUStor.sys is digitally signed by AlcorMicro, Corp..

AmUStor.sys is usually located in the ‘c:tempusbvid_058f&pid_6366program filesAmUStorXPx64’ folder.

None of the anti-virus scanners at VirusTotal reports anything malicious about AmUStor.sys.

If you have additional information about the file, please share it with the FreeFixer users by posting a comment at the bottom of this page.

VirusTotal report

None of the 47 anti-virus programs at VirusTotal detected the AmUStor.sys file.

To help other users, please let us know what you will do with AmUStor.sys:

The poll result listed below shows what users chose to do with AmUStor.sys. 24% have voted for removal. votes from 233 users.

Malware or legitimate?

If you feel that you need more information to determine if your should keep this file or remove it, please read this guide.

And now some shameless self promotion

Hi, my name is Roger Karlsson. I’ve been running this website since 2006. I want to let you know about the FreeFixer program. FreeFixer is a freeware tool that analyzes your system and let you manually identify unwanted programs. Once you’ve identified some malware files, FreeFixer is pretty good at removing them.

You can download FreeFixer here. It runs on Windows 2000/XP/2003/2008/2016/2019/Vista/7/8/8.1/10. Supports both 32- and 64-bit Windows.

If you have questions, feedback on FreeFixer or the freefixer.com website, need help analyzing FreeFixer’s scan result or just want to say hello, please contact me.

You can find my email address at the contact page.

3 простых шага по исправлению ошибок AMUSTOR.DLL

Файл amustor.dll из unknown Company является частью unknown Product. amustor.dll, расположенный в C:WINDOWSsystem32AmUStor.dll с размером файла 9216 байт, версия файла 1.4.0.0, подпись 787ca0125d06e6dc4e12c2517884fc95. В вашей системе запущено много процессов, которые потребляют ресурсы процессора и памяти. Некоторые из этих процессов, кажется, являются вредоносными файлами, атакующими ваш компьютер.

Чтобы исправить критические ошибки amustor.dll,скачайте программу Asmwsoft PC Optimizer и установите ее на своем компьютере

  1. Запустите приложение Asmwsoft Pc Optimizer.
  2. Потом из главного окна выберите пункт «Clean Junk Files».
  3. Когда появится новое окно, нажмите на кнопку «start» и дождитесь окончания поиска.
  4. потом нажмите на кнопку «Select All».
  5. нажмите на кнопку «start cleaning».

Выполните следующие шаги:

  1. Запустите приложение Asmwsoft Pc Optimizer.
  2. Потом из главного окна выберите пункт «Fix Registry problems».
  3. Нажмите на кнопку «select all» для проверки всех разделов реестра на наличие ошибок.
  4. 4. Нажмите на кнопку «Start» и подождите несколько минут в зависимости от размера файла реестра.
  5. После завершения поиска нажмите на кнопку «select all».
  6. Нажмите на кнопку «Fix selected». P.S. Вам может потребоваться повторно выполнить эти шаги.

скачайте программу Asmwsoft PC Optimizer

  1. Нажмите правой кнопкой мыши на «Мой компьютер» на рабочем столе и выберите пункт «Свойства».
  2. В меню слева выберите » Advanced system settings».
  3. В разделе «Быстродействие» нажмите на кнопку «Параметры».
  4. Нажмите на вкладку «data Execution prevention».
  5. Выберите опцию » Turn on DEP for all programs and services ….» .
  6. Нажмите на кнопку «add» и выберите файл amustor.dll, а затем нажмите на кнопку «open».
  7. Нажмите на кнопку «ok» и перезагрузите свой компьютер.

Как другие пользователи поступают с этим файлом?

Всего ( 80 ), 33 говорят, что не будут удалять, а 47 говорят, что удалят его с компьютера.

amustor.dll Пользовательская оценка:

Некоторые сообщения об ошибках, которые вы можете получить в связи с amustor.dll файлом

(amustor.dll) столкнулся с проблемой и должен быть закрыт. Просим прощения за неудобство.

(amustor.dll) перестал работать.

amustor.dll. Эта программа не отвечает.

(amustor.dll) — Ошибка приложения: the instruction at 0xXXXXXX referenced memory error, the memory could not be read. Нажмитие OK, чтобы завершить программу.

(amustor.dll) не является ошибкой действительного windows-приложения.

(amustor.dll) отсутствует или не обнаружен.

Чтобы исправить критические ошибки amustor.dll,скачайте программу Asmwsoft PC Optimizer Описание файла:amustor.dll Файл amustor.dll из unknown Company является частью unknown Product. amustor.dll, расположенный в C:WINDOWSsystem32AmUStor.dll с размером файла 9216 байт, версия файла 1.4.0.0, подпись 787ca0125d06e6dc4e12c2517884fc95.

Проверьте процессы, запущенные на вашем ПК, используя базу данных онлайн-безопасности. Можно использовать любой тип сканирования для проверки вашего ПК на вирусы, трояны, шпионские и другие вредоносные программы.

What is AmUStor.sys?

AmUStor.sys is part of Alocr Micro USB Mass Storage Driver and developed by Alcor Micro, Corp. according to the AmUStor.sys version information.

AmUStor.sys’s description is «Alocr Micro USB Mass Storage Driver«

AmUStor.sys is digitally signed by AlcorMicro, Corp..

AmUStor.sys is usually located in the ‘c:tempusbvid_058f&pid_6366program filesAmUStorXPx64’ folder.

None of the anti-virus scanners at VirusTotal reports anything malicious about AmUStor.sys.

If you have additional information about the file, please share it with the FreeFixer users by posting a comment at the bottom of this page.

Vendor and version information [?]

The following is the available information on AmUStor.sys:

Property Value
Product name Alocr Micro USB Mass Storage Driver
Company name Alcor Micro, Corp.
File description Alocr Micro USB Mass Storage Driver
Internal name AmUStor.sys
Original filename AmUStor.sys
Legal copyright Copyright(C) Alcor Micro, Corp.
Product version amd64
File version amd64 built by: WinDDK

Here’s a screenshot of the file properties when displayed by Windows Explorer:

Product name Alocr Micro USB Mass Storage Driver
Company name Alcor Micro, Corp.
File description Alocr Micro USB Mass Storage Driver
Internal name AmUStor.sys
Original filename AmUStor.sys
Legal copyright Copyright(C) Alcor Micro, Corp.
Product version amd64
File version amd64 built by: WinDDK

Digital signatures [?]

AmUStor.sys has a valid digital signature.

Property Value
Signer name AlcorMicro, Corp.
Certificate issuer name VeriSign Class 3 Code Signing 2010 CA
Certificate serial number 39912288ce4d452d114ce35bf07d57eb

VirusTotal report

None of the 47 anti-virus programs at VirusTotal detected the AmUStor.sys file.

Hashes [?]

Property Value
MD5 e5f36f2ff6e8bc2e9e51655489ea753d
SHA256 83a7ba29d411c039511a9306c0136099572ee8e306e1c87207f3e721568c0136

What will you do with AmUStor.sys?

To help other users, please let us know what you will do with AmUStor.sys:

What did other users do?

The poll result listed below shows what users chose to do with AmUStor.sys. 25% have voted for removal. Based on votes from 244 users.

NOTE: Please do not use this poll as the only source of input to determine what you will do with AmUStor.sys.

Malware or legitimate?

If you feel that you need more information to determine if your should keep this file or remove it, please read this guide.

And now some shameless self promotion 😉

Hi, my name is Roger Karlsson. I’ve been running this website since 2006. I want to let you know about the FreeFixer program. FreeFixer is a freeware tool that analyzes your system and let you manually identify unwanted programs. Once you’ve identified some malware files, FreeFixer is pretty good at removing them. You can download FreeFixer here. It runs on Windows 2000/XP/2003/2008/2016/2019/Vista/7/8/8.1/10. Supports both 32- and 64-bit Windows.

If you have questions, feedback on FreeFixer or the freefixer.com website, need help analyzing FreeFixer’s scan result or just want to say hello, please contact me. You can find my email address at the contact page.

Comments

Please share with the other users what you think about this file. What does this file do? Is it legitimate or something that your computer is better without? Do you know how it was installed on your system? Did you install it yourself or did it come bundled with some other software? Is it running smoothly or do you get some error message? Any information that will help to document this file is welcome. Thank you for your contributions.

I’m reading all new comments so don’t hesitate to post a question about the file. If I don’t have the answer perhaps another user can help you.

Amustor что это за программа?

Удалил всего 7 папок в Windows и освободил 42 гигабайта на диске

Система Windows содержит большое количество файлов и папок, которыми вы никогда не будете пользоваться. Обычному пользователю очень сложно отличить какие файлы являются критическими важными для системы, а какие можно свободно удалить без последствий.

Давайте рассмотрим несколько файлов и папок Windows, которые вы можете абсолютно безопасно удалить и какой эффект вас ждет от удаления. Некоторые из этих папок защищены системой, поэтому вам нужно быть внимательным при их удалении.

1. Файл спящего режима.

Расположение: C:hiberfil.sys

Режим гибернации позволяет записать состояние системы на жесткий диск перед выключением. Допустим, если вытащить батарею из ноутбука на неделю после этого, то вы сможете продолжить работу на том моменте, где вы остановились.

Состояние системы сохраняется в отдельный файл спящего режима, который может занимать приличное пространство в несколько гигабайт. Если вы не пользуетесь спящим режимом, то его можно отключить, правда сделать это придется через командную строку.

Обратите внимание, что обычное удаление файла hiberfil.sys не поможет, Windows сразу же создаст новый файл.

Отключить спящий режим можно с помощью простой консольной команды

Кликните правой кнопкой мыши по меню “Пуск”, выберите Windows PowerShell (администратор), затем введите следующую команду для отключения спящего режима.

powercfg.exe /hibernate off

Windows автоматически удалит файл hiberfil.sys. Удаление данного файла автоматически отключает функцию быстрой загрузки в Windows 10. Однако, это небольшая потеря — данная функция часто вызывает ошибки загрузки.

На моем ПК Windows 10 удалось сэкономить 3,2 гигабайта на диске.

2. Папка Temp

Расположение: C:WindowsTemp

Как понятно из названия, папка предназначена для временных файлов, которые после использования уже не нужны.

Удалить содержимое папки можно как вручную, выделив все объекты с помощью Ctrl + A, и нажав Delete, так и с помощью инструмента “Очистка диска”.

На моем ПК Windows 10 за счет удаления удалось сэкономить 377 мегабайт на диске.

3. Корзина

Расположение: shell:RecycleBinFolder

В техническом смысле, Корзина это не отдельная папка. Это отдельное место на диске, где хранятся файлы перед окончательным удалением или восстановлением. Если вы забываете периодически очищать корзину, то в ней может накопиться гигабайты данных.

Удалить объекты в Корзине можно щелкнув правой кнопкой мыши по контекстному меню и выбрав пункт Очистить корзину. Если вы не нашли значок, то можно ввести shell:RecycleBinFolder в адресную строку Проводника.

Пункт контекстного меню Свойства позволяет установить максимальный размер Корзины и выбрать удаление навсегда в обход корзины.

Я регулярно очищаю корзину, поэтому удалить удалось лишь несколько мегабайт.

4. Папка Windows.old

Расположение: C:Windows.old

При обновлении Windows система сохраняет копии ваших старых файлов в папке Windows.old. Данная папка может использоваться для восстановления предыдущей версии Windows. Также вы можете вручную взять несколько файлов из старого снимка системы.

Удаление Windows.old позволило освободить больше всего пространства на диске

Windows автоматически очищает данную папку периодически, но вы можете самостоятельно удалить ее, если вам требуется свободное пространство. В меню Пуск введите “Очистка диска”. Выберите результат и в открывшейся программе нажмите “Очистить системные файлы”.

Затем запуститься сканирование диска. После его завершения выберите пункт “Предыдущие установки Windows” и нажмите “ОК”. Имейте в виду, что при удаление этих данных делает невозможным восстановление к предыдущей версии. Рекомендуем убедиться, что все работает корректно после установки новой версии Windows 10.

На моем ПК Windows 10 папка Windows.old занимала 36,8 гигабайта — очень приличное место для 256 Гб SSD.

5. Downloaded Program Files

Расположение: C:WindowsDownloaded Program Files

Данная папка содержит файлы, используемые элементами управления ActiveX в Internet Explorer ActiveX и Java-апплетами.

На самом деле данная папка бесполезна. ActiveX — очень старая технология, которая имеет много уязвимостей безопасности, а Java очень редко используется в современном вебе.

В моем случае папка уже была пуста, но в некоторых случаях можно освободить несколько килобайт — негусто.

6. LiveKernelReports

Расположение : C:WindowsLiveKernelReports

Файловые дампы могут занимать немало места

Папка LiveKernelReports используется при сканировании крупных файлов на ПК. Она хранит дампы файлов. Если на ПК возникнут проблемы, то вы сможете проанализировать содержимое этих файлов для диагностики и устранения неполадки.

Любые крупные файлы с расширением DMP можно безопасно удалить в данной папке.

Мне удалось освободить 1,7 гигабайта.

7. Rempl

Расположение : C:Program Filesrempl

Папка Rempl обычно не очень крупная — она содержит несколько небольших файлов, связанных с оптимизацией доставки Windows 10.

Удаление файлов в папке не приводит к негативным последствиям, но и эффект от этого совсем мизерный.

Мне удалось освободить только несколько мегабайт.

В конечном итоге за несколько минут мне удалось освободить почти 42 гигабайта — я думаю, отличный результат. Напишите в комментарии, сколько получилось очистить у вас?

Основы работы с Mac: программа Automator

Automator — это программа для автоматизации операций, позволяющая выполнять больше действий при меньших усилиях. Automator предусматривает использование простого процесса перетаскивания для создания и запуска «схем автоматизации» с целью выполнения простых и сложных задач без вашего участия, в любое время и в любом месте.

С помощью Automator можно автоматизировать большинство выполняемых на компьютере операций. Создайте и распечатайте семейный каталог с контактами из Адресной книги. Выполните поиск изображений на любимых веб-сайтах и добавьте их в программу iPhoto. Напечатайте документы с помощью iPad. Одновременно переименовывайте десятки файлов в Finder. Выполняйте запланированное резервное копирование важных данных. Возможности программы Automator практически безграничны — она может выполнять за секунды или минуты те операции, которые занимают часы при работе вручную.

Пример процесса создания «мгновенного снимка»

Вы когда-нибудь хотели мгновенно создать свой фотопортрет и добавить его к электронному письму, сообщению или отправить собеседнику в чате? В качестве примера простого использования Automator для создания пользовательских инструментов автоматизации приведен процесс использования встроенной камеры портативного компьютера Mac или iMac для мгновенного получения вашего фотопортрета и добавления его в медиатеку iPhoto. Этот автоматический процесс можно установить и использовать в качестве системной службы вашего компьютера. («Системная служба» подразумевает то, что вы можете получить доступ к ней из раздела Службы в меню любой программы, как описано в конце данного руководства.)

Следуйте этим инструкциям для создания подобной службы на своем компьютере.

Значок Automator в Launchpad

    Откройте Automator из Launchpad, нажав значок с изображением «Отто» — робота Automator. Откроется новое окно с процессом Automator.

Из списка шаблонов выберите тип документа Automator, который необходимо создать

В новом окне в раскрывающемся списке шаблонов (как показано выше) выберите тип создаваемого документа Служба и нажмите кнопку Выбрать. Список шаблонов исчезнет, и появится новый документ рабочего процесса, который можно редактировать.

Окно доступного для редактирования процесса Automator

Элементы окна процесса Automator

Окно Automator (см. рисунок выше) содержит:

  • (1) Левая панель «Библиотека», где элементы отсортированы по программе или по категории — содержит список всех процессов Automator, установленных на компьютере
  • (2) Расположенная в середине панель «Действие» отображает доступные действия для выбранной программы или категории
  • (3) поле поиска для осуществления быстрого поиска действий, добавляемых к процессу
  • (4) поле информации в нижнем левом углу содержит полезную информацию о выбранном действии
  • (5) панель процесса в правой части окна, куда нужно перетащить действия для создания «схемы автоматизации»
  • (6) Всплывающее меню «Служба получает»

Продолжим разработку процесса создания мгновенных фотоснимков

  1. Процессы службы обычно предназначены для работы с файлами или текстом, выбранными в других программах, например с файлами изображений, выбранными в Finder. При выполнении процесса, приведенного в качестве примера, служба создаст для вас новую фотографию, поэтому добавлять другие файлы к процессу не потребуется. Задайте для процесса службы параметр игнорирования любых других выбранных элементов, нажав нет входных данных во всплывающем меню Служба получает (6), находящемся в верхней части окна (см. рисунок выше).
  2. После настройки параметров ввода для процесса службы приступим к созданию процесса с помощью поиска и добавления действий из «Библиотеки действий» в область процесса. Начнем с поиска действия Automator для создания снимка камеры. В поле поиска (1) введите текст снимок — все действия Automator, имеющие отношения к этому поисковому запросу, будут отображены в списке «Действия» под полем поиска (см. ниже).

Перетаскивание действия в область процесса

  • Согласно описанию в левом нижнем углу окна процесса (см. выше), действие Сделать фотоснимок идеально подходит для автоматизации процесса быстрого создания фотографии с помощью встроенной камеры. Перетащите действие из списка «Действия» (2) в область процесса (3).
  • Отпустите курсор, и действие будет добавлено к процессу.

    Элементы управления действиями Automator отображаются внутри действий

  • При добавлении действия в область процесса (см. выше) оно будет заключено в прямоугольную рамку с элементами управления для настройки используемых параметров. В рамке действия Сделать фотоснимок можно установить флажок рядом с параметром Сделать фотоснимок автоматически. Этот параметр указывает на необходимость нажимать кнопку для создания фотоснимка. Установите этот флажок (1) для автоматического создания фотоснимков. Теперь все, что вам необходимо сделать — это улыбнуться.
  • Таким же образом, как при поиске и добавлении к процессу действия Сделать фотоснимок выполните поиск по слову импорт, найдите и добавьте действие Импортировать файлы в iPhoto в конец процесса.

    К процессу будет добавлено второе действие

    Обратите внимание: оба действия, добавленные к процессу (см. выше), будут связаны между собой (1). Это указывает на то, что результат первого действия, файл фотоснимка, полученный с помощью встроенной камеры, используется во втором действии в качестве входного ресурса. Передача информации и элементов от одного шага (действия) к другому является общим признаком функционирования всех процессов Automator.

  • В заключение, для очистки от лишнего мусора настроим удаление созданного с помощью камеры исходного файла изображения после импорта в iPhoto, установив флажок Удалять исходные изображения… (2) на панели действий (см. выше). Мы завершили создание простого процесса iPhoto, заключающегося в получении снимка камеры и отправке его в программу iPhoto! Теперь пришло время сохранить и установить процесс.
  • Для сохранения и установки службы выберите Сохранить… в меню Файл. В раскрывающемся поле присвоения названия введите имя службы Мгновенный фотоснимок и нажмите кнопку Сохранить. Новая служба будет автоматически установлена как часть архитектуры служебных функций на уровне системы. Доступ к ней можно будет получить из меню «Службы» любой программы. Теперь окно процесса можно закрыть.
  • Использование службы

    Для использования новой службы расположитесь перед компьютером и выберите Мгновенный фотоснимок в меню Службы, которое можно открыть в любой программе

    Вы услышите трехкратный звуковой сигнал, воспроизводимый компьютером Mac, после чего фотоснимок будет создан и автоматически добавлен в медиатеку iPhoto.

    Новый фотоснимок добавлен в iPhoto

    С помощью Automator вы создали полезный инструмент для получения фотоснимков и добавления их в медиатеку iPhoto.

    Совет. Вам требуется дополнительная информация об Automator? Ее можно найти во встроенной «Справке Automator» на вашем компьютере Mac. (Для просмотра справки в Automator выберите команду Справка Automator в меню Справка.)

    Чистка автозагрузки

    Чистка автозагрузки, инструкция, объяснения, советы и комментарии. Таблица с конкретными записями автозагрузки, например, program program.

    1. Главная
    2. Статьи
    3. Чистка автозагрузки

    Зачем нужно чистить автозагрузку?

    Множество программ при установке добавляют себя в автозагрузку, что бы вместе с рабочим столом включались и функционировали некоторые функции, модули, программы. Например, установили драйвер для принтера, а он в автозагрузку поставил программу, которая будет следить за процессом печати. Может получится ситуация, что у вас в автозагрузке будет очень много лишнего, и компьютер из-за этого будет долго думать.

    Как почистить автозагрузку?

    Для этого необходимо зажать кнопку Windows(кнопка с логотипом Windows) и нажать R. Появится окно «Выполнить». Если не получается найти кнопку, или не открывается окно, то его можно открыть через пуск — Пуск все программы стандартные выполнить. В Windows 10 автозагрузка доступна в Диспетчере задач (ALT + CTRL + Del).

    В открывшееся окно пишем «msconfig» и нажимаем enter или OK.

    Откроется следующее окно, переходим во вкладку Автозагрузка.

    Красным обвел пункт, который свидетельствует о активации пункта. Если стоит галочка, то программа включается вместе с компьютером, если нет, то программа не запускается автоматически. Синим обведено название пункта. Черным обвел путь, от куда запускается программа. Если вам не видно название или путь полностью, то нужно растянуть нужным вам столбец. Обратите внимание на разделители, на разделитель у названия я выделил желтым. Наводим указатель, он измениться со стрелочки на палку с двумя стрелками в бока. Зажимаем левую кнопку мыши и ведем вправо до тех пор, пока не растяните до нужного размера.

    В Windows 10 достаточно нажать правой кнопкой мыши по пункту и выбрать «Отключить».

    Как понять какую программу можно отключить?

    Трудно описать любую программу, которая может вас там встретиться. Рассмотрим то, что запускается на моем компьютере. Вообще программы должны запускаться из Program Files или из Windows — всё, что загружается из других папок под подозрением. Первый пункт Диспетчер Realtek, второй пункт HD Audio — это компоненты звукового драйвера, не отключайте. Следующий пункт 2гис, он нужен для поиска обновлений базы дубльгиса и самой программы. Вы вполне можете вручную запускать обновления, хотя по большому счету много ресурсов на себя он не возьмет. В общем, если хотите, можете отключить. Следующие два пункта Notifer и BNM Updater, загружаются из другой папки, это сомнительные пункты. Это компоненты от специальной программы от билайна, у меня компьютер подключен по Wi-Fi к роутеру, и в общем мне эти компоненты не нужны. Если у вас нет роутера, и кабель входящий в квартиру сразу входит в компьютер, то в случаи если у вас билайн не отключайте, в любом другом случаи конкретно эти два пункта можно отключить. Следующая программа mobilegeni daemon, она служит для синхронизации данных между компьютером и устройством на базе Android. Однозначно данную программу стоит отключить. Следующая Google Update, обновление программ от гугла, например, гугл хром. Можете отключить. Далее майл агент, но тут момент, при следующем включении агента он опять добавит себя в автозагрузку, это в нем самом отключать надо. Следующие два пункта это антивирус — Amiti Antivirus.

    Далее у меня 4 пункта, которые уже отключены. Уже ранее отключенный Google Update, видимо после отключения еще раз прописался. Java Platform нужна для работы программ построенных на базе языка Java, в общем, в большинстве случаев требуется для онлайн банкинга. Если вы не пользуетесь онлайн банками, и не используете специальные банковские или бухгалтерские программы. SymphonyPreLoad это еще один бесплатный аналог Word, в общем можно спокойно отключить, даже если вы его используете. Последнее Create virtual drive, это денвер, программа специальная для локального веб сервера, если вы не понимаете, что это такое, то его точно можно отключить.

    Если «daemon» это полное название файла в автозагрузке, то это скорее всего вирус, если нет, то стоит искать по полному названию файла программы.

    Стоит убрать из автозагрузки, и если она снова в ней появится, то можно установить другую программу для чтения pdf файлов, на нашем сайте их представлено достаточно много.

    Если такой программы у вас нет и не было, то это может быть вирус.

    Dr.web cureit можно использовать только для дома, и только для личный некоммерческих целей.

    Если вы сомневаетесь в каких-то файлах в автозагрузке, то всегда можно проверить их при помощи VirusTotal (Наберите в поиске и первая же ссылка будет на их сайт).

    8 приложений для Android, которые нужно удалить. Они опасны

    Кто бы что ни говорил, но Google Play – это помойка. Не даром её признали самым популярным источником вредоносного софта для Android. Просто пользователи в большинстве своём доверяют официальном магазину приложений Google и скачивают оттуда любое ПО без разбору. А какой ещё у них есть выбор? Ведь их всегда учили, что скачивать APK из интернета куда опаснее. В общем, это действительно так. Но остерегаться опасных приложений в Google Play нужно всегда. По крайней мере, постфактум.

    Есть как минимум 8 приложений, которые нужно удалить

    Google добавила в Google Play функцию разгона загрузки приложений

    Исследователи кибербезопасности из антивирусной компании McAfee обнаружили в Google Play 8 вредоносных приложений с многомиллионными загрузками. Попадая на устройства своих жертв, они скачивают получают доступ к сообщениям, а потом совершают от их имени покупки в интернете, подтверждая транзакции кодами верификации, которые приходят в виде SMS.

    Вредоносные приложения для Android

    Нашли вирус? Удалите его

    В основном это приложения, которые потенциально высоко востребованы пользователями. Среди них есть скины для клавиатуры, фоторедакторы, приложения для создания рингтонов и др.:

    • com.studio.keypaper2021
    • com.pip.editor.camera
    • org.my.famorites.up.keypaper
    • com.super.color.hairdryer
    • com.celab3.app.photo.editor
    • com.hit.camera.pip
    • com.daynight.keyboard.wallpaper
    • com.super.star.ringtones

    Это названия пакетов приложений, то есть что-то вроде их идентификаторов. Поскольку всё это вредоносные приложения, их создатели знают, что их будут искать и бороться с ними. Поэтому они вполне могут быть готовы к тому, чтобы менять пользовательские названия приложений, которые видим мы с вами. Но это мы не можем этого отследить. Поэтому куда надёжнее с этой точки зрения отслеживать именно идентификаторы и удалять вредоносный софт по ним.

    Как найти вирус на Android

    Но ведь, скажете вы, на смартфоны софт устанавливается с пользовательскими названиями. Да, это так. Поэтому вам понадобится небольшая утилита, которая позволит вам эффективно выявить весь шлаковый софт, который вы себе установили, определив название их пакетов.

    • Скачайте приложение для чтения пакетов Package Name Viewer;
    • Запустите его и дайте те привилегии, которые запросит приложение;

    В красном квадрате приведен пример названия пакета

    • Поочерёдно вбивайте в поиск названия пакетов, приведённые выше;
    • При обнаружении приложений с такими именами, нажимайте на них и удаляйте.

    Package Name Viewer удобен тем, что позволяет не просто найти нужное приложение по названию его пакета, но и при необходимости перейти в настройки для его удаления. Для этого достаточно просто нажать на иконку приложения, как вы попадёте в соответствующий раздел системы, где сможете остановить, отключить, удалить накопленные данные, отозвать привилегии или просто стереть нежелательную программу.

    Как отменить подписку на Андроиде

    Лучше всего приложение именно удалить. Это наиболее действенный способ защитить себя от его активности. Однако не исключено, что оно могло подписать вас на платные абонементы, поэтому для начала проверьте свою карту на предмет неизвестных списаний, а потом просмотрите список действующих подписок в Google Play:

    • Запустите Google Play и нажмите на иконку своего профиля;
    • В открывшемся окне выберите раздел «Платежи и подписки»;

    Если подписка оформлена через Google Play, отменить её ничего не стоит

    • Здесь выберите «Подписки» и проверьте, нет ли среди них неизвестных;
    • Если есть, просто нажмите напротив неё на кнопку «Отменить».

    В принципе, если подписка была оформлена через Google Play и оплата уже прошла, вы можете потребовать у Google вернуть уплаченные деньги. О том, как это делается, мы описывали в отдельной статье. Но поскольку разработчики таких приложений обычно тщательно продумывают способы воровства денег, как правило, они не используют встроенный в Google Play инструмент проведения платежей, чтобы их в случае чего не могли отозвать.

    Самый сложный вредонос под Android

    Коллеги из вирлаба написали статью о бэкдоре, с возможностями котого вы должны ознакомиться: http://www.securelist.com/ru/blog/207768863/Samyy_slozhnyy_Android_troyanets. В своей же статье я покажу, чем грозит заражение этим вредоносом. Но для нач.

    Коллеги из вирлаба написали статью о бэкдоре, с возможностями котого вы должны ознакомиться: http://www.securelist.com/ru/blog/207768863/Samyy_slozhnyy_Android_troyanets . В своей же статье я покажу, чем грозит заражение этим вредоносом.

    Но для начала подобьем список особенностей и возможностей бэкдора:

    1. Все строки DEX файла зашифрованы, а код обфусцирован
    2. Создатели нашли ошибку в утилите dex2jar, которая обычно используется аналитиками для конвертирования APK-файла в JAR для анализа. Обнаруженная уязвимость нарушает процесс конвертации Dalvik байт-кода в Java байт-код, что в итоге затрудняет статический анализ
    3. Создатели нашли ошибку в Android, связанную с обработкой AndroidManifest.xml. Они модифицировали AndroidManifest.xml таким образом, что тот не соответствовал заданному Google стандарту, но при этом, благодаря найденной уязвимости, правильно обрабатывался на смартфоне. В результате динамический анализ троянца крайне затруднен
    4. Создатели нашли еще одну неизвестную ранее ошибку в Android, которая позволяет вредоносному приложению пользоваться расширенными правами DeviceAdministrator, но при этом отсутствовать в списке приложений, обладающих такими правами. В итоге удалить штатно приложение уже нельзя:

  • Вредонос не имеет интерфейса и работает в фоновом режиме
  • Отправляет SMS на премиум-номера. Ну еще бы
  • Скачивает и устанавливает на устройство другие приложения
  • Рассылает скаченные приложения по Bluetooth
  • Выполняет удаленные команды
  • Для расшифровки собственных важных функций использует ключ, который не зашит в него, а находится в коде страницы facebook.com. То есть без Интернета он не будет проявлять вредоносной активности
  • При обнаружении подключения к WiFi или по Bluetooth он может на 10 секунд заблокировать экран и выполнить свои действия. Выключение экрана ему нужно, чтобы пользователь в этот момент ему не помешал
  • Запрашивает права root
  • Включает WiFi при выключении экрана, если тот был выключен
  • Если аппарат не подключен к WiFi, то, при наличии прав root, ищет вокруг незапароленные точки и подключается к ним, чтобы через них подключиться к серверам хозяина
  • Передает некоторые данные хозяину (IMEI, номер телефона, баланс и другие)
  • Управляется как через Интернет, заходя на сервер хозяина, так и по SMS (ведь у хозяина уже есть номер телефона)
  • Впечатляет? Тогда под кат, где я продемонстрирую несколько скриншотов.

    Для исследования я взял Backdoor.AndroidOS.Obad.a с md5 E1064BFD836E4C895B569B2DE4700284. Вредонос не работает на эмуляторе. Возможно его удалось бы запустить после модификции эмулятора через командную строку, но мне проще использовать реальное устройство. Внимание! Не повторяйте такого!

    Приложение весит 83 килобайта. Установку я сделаю с принудительной проверкой приложения антивирусом от Google:

    Я не думаю, что кто-то ждал, что вредонос будет обнаружен. Ну ладно. Т.к. установка происходит через штатный инсталлятор, то все запросы показаны. В том числе те, что стоят денег. Ах, если бы читали хотябы треть пользователей.

    Для проверки, заражена система или нет я буду использовать Kaspersky Mobile Security. Не потому что это реклама или что-то подобное. Просто наш продукт заведомо видит и детектирует угрозу. Удалить он все равно ее не сможет после того, как я разрешу использование функций Device Administrator. Вот как детектируется вредонос:

    Теперь самое опасное — запуск. Предварительно я удалю пароль для своей WiFi точки. SIM карта была извлечена еще раньше.

    Я запретил использование root прав. Тут и без них достаточно «счастья» будет. На заднем плане идет обратный отсчет до появления экрана предоставление прав администратора устройства. Я предоставил эти права. Всё. Если ваш аппарт не рутован, то вы не сможете удалить это приложение. Вы уже видели, что кнопки удаления недоступны. Но даже если вызвать удаление иным образом, его нельзя завершить из-за уязвимости в Device Admin. Сейчас я попытаюсь вызвать удаление из Kaspersky Mobile Security.

    Как вы можете убедиться, в списке DA вредоноса действительно не видно. А значит права администратора системы забрать у него нельзя. Так что если вы не уверены в своих знаниях и опыте, лучше используйте проверенный антивирус. Любой. Главное, чтобы у него была заслуженная великолепная репутация. Как специалист, я бы рекомендовал антивирусы отечественных производителей, т.к. в России пока еще не забивают на реальные исследования и тестирования.

    Но это было отступление. Давайже же удалять вредоноса! Благо прав root у него нет, а возможность предоставить их проверенным средствам — есть. Все, используемое мною для нейтрализации угрозы имеет права root. Я не буду показывать этого, но после каждой попытки я проверяю, что вредонос остался/удален сразу двумя способами. Сначала я нахожу его в списке приложений (кстати, скриншот этого списка в шапке статьи), затем проверяю нашим ативирусом. Вердикт антивируса приоритетнее; я знаю как работает он и знаю, как работает система.

    Начну с неспециализированного приложения — с популярного файлового менеджера ES Explorer.

    Как видим, он не справился. Тогда попытаемся просто удалить вредоноса руками. Благо знаем имя пакета.

    Есть! Но получилось, что специальный инструмент в ES Explorer не справился, а «ручной режим» справился. Делаем вывод — автомат в нем бесполезен.

    Второе приложение — специализированная утилита для удаления мусора, в том числе приложений — SD Maid.

    Вполне ожидаемо приложение видит вредоноса, но удалить не сумело. При этом сделало какое-то невнятное заявление о скрытии системного приложения. Ну, раз и тут автомат не справился, переходим на ручник.

    Но здесь нет папки вредоноса. Очевидно, что ручник не приспособлен вообще для серьезной работы, только для очистки мусора.

    Хорошо, раз в режиме «руками» мы смогли снести заразу, попробуем сделать этот из adb shell, как меня попросили в Juick. Собственно, тут ждать проблем не приходится.

    И вредоноса нет. Теперь остается просто подчистить хвосты. Можно даже штатно.

    Следующим будет приложение RootAppDelete. Выбираем удаление пользовательского ПО и.

    Эта утилита не использует прав root для удаления пользовательских приложений, а вызывает штатный анисталлер. В итоге удалить бекдора им нельзя.

    Ну и опробуем то, что не может вызывать сомнений — Titianium Backup.

    Как видно на последнем скриншоте, хвосты штатно зачистить все еще нельзя. Ну это не проблема. Перезагружаем смартфон и.

    Да, я использовал сделаный ранее скриншот, но сути не меняет 🙂

    Итак, мы столкнулись с вредоносом, который хоть и можно обезвредить, но это просто не под силу подавляющему большинству пользователей. Более того, этот вредонос защищается от удаления только штатными возможностями Android и при наличии root не использует эти права для самозащиты. Но теперь, вооружившись знанием о подобных вредоносах, вы сможете вынести их руками. Если, конечно, ваш аппарат рутован. В противном случае вам придется сделать сброс.

    P.S. После удаления вредоноса и вставки SIM я обнаружил, что отключен мобильный интернет. Не исключаю, что это поведение Android или даже прошивки от Motorola. Но может быть и подлянка вредоноса.

    Если вам интересны новости мира ИТ также сильно, как нам, подписывайтесь на наш Telegram-канал. Там все материалы появляются максимально оперативно. Или, может быть, вам удобнее «Вконтакте» или Twitter? Мы есть также в Facebook.