Кажется, мы раскрыли феномен "кракозябр" и зависшей при запуске программы. Баг, который я безуспешно пытаюсь исправить уже около года😆
Итак, "Кракозябры" (см. пост выше) в ADB AppControl и зависание при запуске могут быть следствием заражения вашего ПК вирусом.
Определяется как Win32.FloodFix.7 или Win32.Pioneer.Cz.
Как это работает и как связано с ADB AppControl?
При запуске ADB AppControl или при подключении устройства Android, вирус УЖЕ присутствует на вашем компьютере и избирательно поражает файл AdbWinApi.dll в папке программы.
В ADB AppControl есть защитный механизм от подмены файлов при запуске, но заражение в первый раз происходит ПОСЛЕ запуска программы из-за чего механизм не срабатывает. Поэтому в первый раз программа запускается, но работает с ошибками (кракозябры). При втором и последующих запусках - программа обнаруживает что целостность файла нарушена и уже не запускается, чтобы защитить ваше устройство.
Сразу скажу, что проблема массовая. На форуме 4pda и здесь было много обращений с "кракозябрами" и зависанием при запуске. Это значит, что вирус получил широкое распространение.
Какие последствия заражения вирусом и была ли атака на устройства Android - пока не известно. Если кому-то интересно - можете провести собственное исследование. А я, увы, не вирусолог и даже не инфекционист (хотя мог бы им быть, но это уже другая история)).
И да, есть вероятность, что вирус нацелен именно на доступ к ADB и распространяется в т.ч. под видом модификаций ADB AppControl. Ранее я уже писал почему это критически опасно.
Решение проблемы:
Загляните под новогоднюю ёлку чтобы найти свои подарочки
Проверьте ПК антивирусными инструментами, например Dr.Web Cureit. Желательно несколькими. В идеале - загрузка системы с внешнего носителя и дальнейшее лечение.
Рекомендации:
1. Использование ADB AppControl только из официальных источников.
2. Чистая установка Windows актуальной версии со всеми обновлениями.
3. Сброс на заводские настройки устройств Android, которые подключали к зараженному ПК.
Если честно, то это довольно печально, что до сих пор вирусы получают такое распространение. Я был настолько уверен, что это баг в моей программе, что упустил из виду самое простое и очевидное. Забавно, что меня часто просили убрать защиту от подмены файлов, и даже собирался это сделать в недавнем обновлении. Теперь наоборот, я постараюсь доработать защиту и сделать ее лучше.
Извините за многобукв.
С Наступающим!
Итак, "Кракозябры" (см. пост выше) в ADB AppControl и зависание при запуске могут быть следствием заражения вашего ПК вирусом.
Определяется как Win32.FloodFix.7 или Win32.Pioneer.Cz.
Как это работает и как связано с ADB AppControl?
При запуске ADB AppControl или при подключении устройства Android, вирус УЖЕ присутствует на вашем компьютере и избирательно поражает файл AdbWinApi.dll в папке программы.
В ADB AppControl есть защитный механизм от подмены файлов при запуске, но заражение в первый раз происходит ПОСЛЕ запуска программы из-за чего механизм не срабатывает. Поэтому в первый раз программа запускается, но работает с ошибками (кракозябры). При втором и последующих запусках - программа обнаруживает что целостность файла нарушена и уже не запускается, чтобы защитить ваше устройство.
Сразу скажу, что проблема массовая. На форуме 4pda и здесь было много обращений с "кракозябрами" и зависанием при запуске. Это значит, что вирус получил широкое распространение.
Какие последствия заражения вирусом и была ли атака на устройства Android - пока не известно. Если кому-то интересно - можете провести собственное исследование. А я, увы, не вирусолог и даже не инфекционист (хотя мог бы им быть, но это уже другая история)).
И да, есть вероятность, что вирус нацелен именно на доступ к ADB и распространяется в т.ч. под видом модификаций ADB AppControl. Ранее я уже писал почему это критически опасно.
Решение проблемы:
Проверьте ПК антивирусными инструментами, например Dr.Web Cureit. Желательно несколькими. В идеале - загрузка системы с внешнего носителя и дальнейшее лечение.
Рекомендации:
1. Использование ADB AppControl только из официальных источников.
2. Чистая установка Windows актуальной версии со всеми обновлениями.
3. Сброс на заводские настройки устройств Android, которые подключали к зараженному ПК.
Если честно, то это довольно печально, что до сих пор вирусы получают такое распространение. Я был настолько уверен, что это баг в моей программе, что упустил из виду самое простое и очевидное. Забавно, что меня часто просили убрать защиту от подмены файлов, и даже собирался это сделать в недавнем обновлении. Теперь наоборот, я постараюсь доработать защиту и сделать ее лучше.
Извините за многобукв.
С Наступающим!