System remote control магнитола пионер что это

Обновлено: 04.07.2024

На вопрос о лидере по производству аудиоаппаратуры большинство читателей ответит, не задумываясь — конечно, Pioneer. Название этого бренда давно стало именем нарицательным для обозначения хорошей, качественной аппаратуры, при этом не только в аудиосегменте. Но на автофорумах имя этой компании очень часто звучит в варианте — как настроить магнитолу Pioneer в машине. Несмотря на разнообразие марок все такие девайсы настраиваются практически одинаково. Вот несколько примеров по настройке.

Для чего настраивать магнитолу Pioneer

Что можно улучшить

Говоря о настройках, стоит уточнить, что Pioneer понятие магнитола расценивает не просто как устройство для прослушивания радио или записей. В этом девайсе можно увидеть дату, время и многое другое, если они настроены. Представляться информация может на нескольких языках — либо это будет японский (так как бренд — японец по происхождению), либо, что чаще встречается — английский.

Будет ли в меню русский, зависит от многих факторов, но даже английское меню разобрать проще, чем японское. Некоторые дополнительные функции — например, порты USB, также нужно будет включать через меню. Не говоря уже о вышеописанной проблеме подключения конкретных динамиков.

Делается это следующим образом:

Ручка громкости в технике этого бренда также выполняет функции джойстика — кроме вращения, её можно утапливать и двигать вверх-вниз или влево-вправо для выполнения определённых настроек.

Настройка времени

Доступна установка часов, минут и секунд по отдельности. Выбранный параметр начинает мерцать.

Язык и календарь

Радиоприёмник в машине

Станции в магнитоле настраиваются тремя способами. В зависимости от модели можно запомнить 18 или более станций.

Для удобства примем, что приёмник уже включён — переключение на него производится однократным нажатием на кнопку Band.

Способ первый — самый простой

  1. Зная частоту станции, короткими нажатиями кнопок влево-вправо набирают её на дисплее.
  2. Затем удерживают одну из шести кнопок (1–6) под дисплеем. Набранная станция будет записана в память, о чём на экране появится соответствующее указание в виде цифры, повторяющей номер кнопки.
  3. Набирают следующую частоту и нажимают следующую свободную кнопку.
  4. Дожидаются индикации на дисплее.

Так повторяют 6 раз — для шести разных станций.

С 7 по 12 и с 13 по 18 станции сохраняют в следующих банках памяти. Переключение между ними производится однократными нажатиями Band.

Способ второй

  1. Находясь в режиме приёмника, удерживают кнопку вправо в течение одной секунды.
  2. Магнитола начнёт поиск станции.
  3. Найдя первую — перейдёт в режим воспроизведения.
  4. Если станция устраивает, сохраняют её нажатием кнопок ниже дисплея.
  5. Затем повторяют пункты 1–4 для выбора следующих станций

Запоминание станции и выбор банков так же, как и в первом варианте.

Способ третий

  1. Из главного меню переходят в меню функций.
  2. Листая его, находят параметр BSM.
  3. Выбирают нажатием стрелки вверх или вправо.
  4. Ждут некоторое время.
  5. Магнитола проверит весь диапазон, найдёт станции и выстроит их по уровню сигнала.
  6. Затем включит первую на воспроизведение.
  7. Сохранять станции можно так же, как и в других способах. Листать выбранные можно однократными короткими нажатиями кнопок под дисплеем.

В этом способе есть одно но — не все отечественные радиостанции попадают в список найденных по разным причинам. Если пройден весь список, но не нашлась желаемая станция, можно поступить следующим образом:

Можно поэкспериментировать с шагом поиска, но если станции по-прежнему нет, быстрее будет выбрать её первым из описанных способов.

Пара слов на тему банков памяти — затирать какие-то станции для освобождения ячеек не нужно. При желании заменить выбор, достаточно записать новую частоту в выбранную ячейку. Старая частота удалится автоматически.

Настройка радиоприёмника на видео

Внешние порты

Подключение по Bluetooth

Следует помнить, что для корректной работы соединения посредством Bluetooth, как и большинству других устройств с поддержкой такой функции, потребуется сопряжение. Pin-код вводится на магнитоле и повторяется на устройстве (иногда, особенно если устройство уже соединялось посредством Bluetooth, ввести его нужно будет только на магнитоле).

Для ввода pin-кода на магнитоле делают следующие шаги:

  1. Выключают её.
  2. Удерживая клавишу включения, переходят в начальное меню.
  3. Вращая джойстик, находят функцию PIN CODE INPUT (появится, если BT разрешён).
  4. Отклоняя ручку джойстика вверх-вниз, вводят код. Если нужно перемещение между символами, осуществляют качанием ручки влево-вправо.
  5. Подтверждают однократным нажатием на ручку.
  6. Выходят из меню.

Теперь можно активировать режим на устройстве и попробовать найти магнитолу. Любители назначать понятные имена устройствам могут использовать приведённый способ, но выбрать надо не PIN CODE INPUT, а EDIT DEVICE NAME. Остальные действия идентичны.

Важно. Нажатие для подтверждения должно быть однократным. Повторное нажатие на это же меню приведёт к сбросу кода и необходимости вводить его снова.

В магнитоле, фотография которой представлена ниже, 3.5 гнездо джека AUX находится справа от кнопок управления радио, а USB — за заглушкой с фирменной эмблемой USB.

Аудио

Передние динамики

Настроив радиоприёмник, а также подключив источники звука, можно заняться качеством звучания.

Рекомендуемая громкость для правильной настройки составляет не более 30 единиц.

Очень часто его объединяют с меню баланса, тогда искомое меню будет звучать, как Fader/Balanсe

В заводской настройке эти показатели равны нулям.

Опытным путём выведено,что здесь можно ставить 100 — 125.

Задние динамики

Передние динамики чисто работают, теперь пора задние динамики на полке перевести в режим сабвуферов — благо Pioneer и такое может.

В большинстве автомобилей именно второй режим даст лучшее звучание.

Оптимальным решением будет поставить 50 HZ.

Перед тем как переходить к следующим настройкам, проверяют на разной громкости, как работают выбранные настройки. Если что-то не нравится — повторяют описанные шаги, пробуя другие значения.

Тонкомпенсация

Настройки эквалайзера

Настройки тут ничем не отличаются от других — выбор нажатием, изменение вращением, выход на уровень выше — качанием ручки влево.

Где находятся разные настройки — смотреть на видео

Большинство автомобильных магнитол правильно настраиваются на заводе. Но это касается штатных магнитол. Если вы решили купить магнитолу Pioneer, то для оптимального качества звука придётся предпринять некоторые шаги. Но хорошее качество, которое способны давать модели среднего и высокого класса этого бренда, с лихвой компенсируют затраченное на настройки время.

Оригинальное мобильное приложение Pioneer ARC, установленное на смартфон автовладельца, может не только управлять воспроизведением музыки на магнитоле со смартфона, но и корректировать все ее звуковые параметры.

Например, бесплатным мобильным приложением Advanced Remote Control (Pioneer ARC). Как отмечают сами разработчики, при его установке на смартфон вы получаете выносной интерактивный пульт, обеспечивающий комфортное дистанционное управление автомобильной аудиосистемой. Разумеется, при условии, что в ней используется головное устройство Pioneer. В качестве такового компания предлагает ряд моделей, речь о которых пойдет ниже, а пока остановимся на некоторых моментах, связанных с инсталляцией и настройкой музыкальных систем в машине. Понимание этих моментов поможет автомобилистам по достоинству оценить уникальные возможности приложения Pioneer ARC, которые уже заслужили лестные отзывы многих специалистов в области Car Audio.

Кстати, аналогичная ситуация может наблюдаться даже тогда, когда автовладелец приобрел для аудиосистемы более продвинутое головное устройство со встроенным звуковым процессором.


Самое главное — любые настройки звука пользователь может выполнять самостоятельно, в полной мере используя возможности сенсорного экрана своего смартфона. При этом все действия максимально упрощены, в чем немалая заслуга инженеров Pioneer, предложивших автовладельцам интуитивно понятный и удобный графический интерфейс, позволяющий быстро и легко подрегулировать нужные параметры. Чего стоит одна только настройка графического эквалайзера — чтобы нарисовать нужную амплитудно-частотную характеристику, которая отвечала бы музыкальным предпочтениям пользователя, достаточно сделать движение пальцем по дисплею смартфона.


В полной мере здесь доступны и настройки других важных параметров, например, частот кроссовера, фазы и частоты среза сабвуфера и, что весьма важно, поканальных временных задержек звуковых сигналов, излучаемых каждым динамиком, установленным в машине. Причем многие из этих параметров отображаются графически, что улучшает их восприятие и тем самым заметно упрощает процедуру настройки звука. Возможности этих настроек у Pioneer ARC настолько широки, что оптимизировать звуковую картину в салоне того или иного автомобиля при необходимости можно не только под водителя, но и под пассажиров переднего и заднего ряда кресел. Подобный функционал фактически превращает автомобильную аудиосистему в развитый музыкальный комплекс Hi-Fi-класса.


Также стоит отметить, что приложение позволяет сохранить в памяти смартфона все сделанные пользователем изменения настроек и одним движением руки восстанавливать их при необходимости.

А/м Pioneer DEH-5730MP нет питания на system remote control
В автомагнитоле сгорела выходная микросхема PAL007, пришлось поставить аналог TDA7384, в результате пропало управление внешним усилителем на выводе system remote control, необходима доработка.

Dim Arz, я так понял, что внешний усилок "заводится " при включении а/магнитолы. Поставь обычный "ключик" - (транзистор) ,задай ему режим, и снимай управляющее напряжение с него, для УНЧ.

Информация Неисправность Прошивки Схемы Справочники Маркировка Корпуса Сокращения и аббревиатуры Частые вопросы Полезные ссылки

Справочная информация

Этот блок для тех, кто впервые попал на страницы нашего сайта. В форуме рассмотрены различные вопросы возникающие при ремонте бытовой и промышленной аппаратуры. Всю предоставленную информацию можно разбить на несколько пунктов:

  • Диагностика
  • Определение неисправности
  • Выбор метода ремонта
  • Поиск запчастей
  • Устранение дефекта
  • Настройка

Неисправности

Все неисправности по их проявлению можно разделить на два вида - стабильные и периодические. Наиболее часто рассматриваются следующие:

  • не включается
  • не корректно работает какой-то узел (блок)
  • периодически (иногда) что-то происходит

О прошивках

Большинство современной аппаратуры представляет из себя подобие программно-аппаратного комплекса. То есть, основной процессор управляет другими устройствами по программе, которая может находиться как в самом чипе процессора, так и в отдельных микросхемах памяти.

На сайте существуют разделы с прошивками (дампами памяти) для микросхем, либо для обновления ПО через интерфейсы типа USB.

Схемы аппаратуры

Начинающие ремонтники часто ищут принципиальные схемы, схемы соединений, пользовательские и сервисные инструкции. Это могут быть как отдельные платы (блоки питания, основные платы, панели), так и полные Service Manual-ы. На сайте они размещены в специально отведенных разделах и доступны к скачиванию гостям, либо после создания аккаунта:

Справочники

На сайте Вы можете скачать справочную литературу по электронным компонентам (справочники, таблицу аналогов, SMD-кодировку элементов, и тд.).

Marking (маркировка) - обозначение на электронных компонентах

Современная элементная база стремится к миниатюрным размерам. Места на корпусе для нанесения маркировки не хватает. Поэтому, производители их маркируют СМД-кодами.

Package (корпус) - вид корпуса электронного компонента

При создании запросов в определении точного названия (партномера) компонента, необходимо указывать не только его маркировку, но и тип корпуса. Наиболее распостранены:

  • DIP (Dual In Package) – корпус с двухрядным расположением контактов для монтажа в отверстия
  • SOT-89 - пластковый корпус для поверхностного монтажа
  • SOT-23 - миниатюрный пластиковый корпус для поверхностного монтажа
  • TO-220 - тип корпуса для монтажа (пайки) в отверстия
  • SOP (SOIC, SO) - миниатюрные корпуса для поверхностного монтажа (SMD)
  • TSOP (Thin Small Outline Package) – тонкий корпус с уменьшенным расстоянием между выводами
  • BGA (Ball Grid Array) - корпус для монтажа выводов на шарики из припоя

Краткие сокращения

При подаче информации, на форуме принято использование сокращений и аббревиатур, например:

Сокращение Краткое описание
LEDLight Emitting Diode - Светодиод (Светоизлучающий диод)
MOSFETMetal Oxide Semiconductor Field Effect Transistor - Полевой транзистор с МОП структурой затвора
EEPROMElectrically Erasable Programmable Read-Only Memory - Электрически стираемая память
eMMCembedded Multimedia Memory Card - Встроенная мультимедийная карта памяти
LCDLiquid Crystal Display - Жидкокристаллический дисплей (экран)
SCLSerial Clock - Шина интерфейса I2C для передачи тактового сигнала
SDASerial Data - Шина интерфейса I2C для обмена данными
ICSPIn-Circuit Serial Programming – Протокол для внутрисхемного последовательного программирования
IIC, I2CInter-Integrated Circuit - Двухпроводный интерфейс обмена данными между микросхемами
PCBPrinted Circuit Board - Печатная плата
PWMPulse Width Modulation - Широтно-импульсная модуляция
SPISerial Peripheral Interface Protocol - Протокол последовательного периферийного интерфейса
USBUniversal Serial Bus - Универсальная последовательная шина
DMADirect Memory Access - Модуль для считывания и записи RAM без задействования процессора
ACAlternating Current - Переменный ток
DCDirect Current - Постоянный ток
FMFrequency Modulation - Частотная модуляция (ЧМ)
AFCAutomatic Frequency Control - Автоматическое управление частотой

Частые вопросы

После регистрации аккаунта на сайте Вы сможете опубликовать свой вопрос или отвечать в существующих темах. Участие абсолютно бесплатное.

Кто отвечает в форуме на вопросы ?

Ответ в тему А/м Pioneer DEH-5730MP нет питания на system remote control как и все другие советы публикуются всем сообществом. Большинство участников это профессиональные мастера по ремонту и специалисты в области электроники.

Как найти нужную информацию по форуму ?

Возможность поиска по всему сайту и файловому архиву появится после регистрации. В верхнем правом углу будет отображаться форма поиска по сайту.

По каким еще маркам можно спросить ?

По любым. Наиболее частые ответы по популярным брэндам - LG, Samsung, Philips, Toshiba, Sony, Panasonic, Xiaomi, Sharp, JVC, DEXP, TCL, Hisense, и многие другие в том числе китайские модели.

Какие еще файлы я смогу здесь скачать ?

При активном участии в форуме Вам будут доступны дополнительные файлы и разделы, которые не отображаются гостям - схемы, прошивки, справочники, методы и секреты ремонта, типовые неисправности, сервисная информация.

Полезные ссылки

Здесь просто полезные ссылки для мастеров. Ссылки периодически обновляемые, в зависимости от востребованности тем.

В IT-сообществе принято считать безусловным злом любой софт, который крадет персональные данные пользователя и приносит огромную прибыль киберпреступникам. Между тем существуют вполне легальные компании, которые разрабатывают и продают трояны.

Нелегальное легально

Реквизиты стороны, подписавшей x64-драйвер

Реквизиты стороны, подписавшей x64-драйвер


Другие статьи в выпуске:

Remote Control System

Восстановленная функция выработки ключа A Реквизиты стороны, подписавшей x64-драйвер ndroid-версии малвари

Восстановленная функция выработки ключа A Реквизиты стороны, подписавшей x64-драйвер ndroid-версии малвари

Carrier IQ: легальный троян в смартфонах

Копаясь в прошивке Android-смартфонов фирмы HTC, Тревор Экхарт обнаружил программу, работающую в скрытом режиме и собирающую информацию о нажатиях клавиш на диалере или клавиатуре, просмотре рекламных объявлений, получении СМС, включении и отключении экрана, получении звонков, местоположении и т. д. Дальнейшие исследования показали, что эта программа является детищем фирмы Carrier IQ, которая активно сотрудничает с производителями как смартфонов, так и простых мобильных телефонов. Производитель оборудования получает исходники программы от CIQ, дорабатывает их и внедряет в прошивку устройства. Кроме того, CIQ предоставляет удобный интерфейс для работы с полученными данными.

Элементы кода программы были найдены в прошивках с Sense UI, а также на аппаратах производства Samsung с интерфейсом Touch Wiz. В результате проделанной работы Тревор написал программу, которая позволяет проверить телефон на наличие этого руткита и, если в смартфоне есть права root, попытаться удалить руткит подробнее читай тут.

Малварь в диспетчере приложений Android

Малварь в диспетчере приложений Android

Обнаружение

Как оказалось, обнаружить троян довольно легко, достаточно лишь загрузиться с загрузочной флешки и прошерстить винчестер зараженного компьютера. RCS создает директорию либо в корне диска C, либо в %APPDATA%, а также генерирует ключ реестра со случайным именем в разделе Run, причем при работе зараженной системы директория и ключ не видны для файл-менеджеров и редакторов реестра. Чуть позже я расскажу, почему, а пока остановлюсь на компонентах трояна.

Модная нынче тенденция реализовывать малварь не в виде exe, а в виде библиотеки dll не обошла стороной и разработчиков RCS. Вообще, версия этого трояна для Windows включает в себя следующие компоненты (имена модулей могут отличаться в зависимости от версии/хозяина):

  1. Основной модуль 7KOmPPPs.TRK (DLL, x86).
  2. Файл конфигурации a5jt555f.Qu6.
  3. Кодек для кодирования речи CrThBBBT.7ar (DLL, x86).
  4. Дополнительный x64-модуль tms5ggg8.T4t (DLL, x64).
  5. Драйвер x64 0Cfkvvvw.HiO (SYS, x64).
  6. Драйвер x86 YDxohhhn.pYS (SYS, x86).

Любой здравомыслящий человек сразу задаст вопрос о скрытой установке x64-драйвера в систему. Здесь нет ничего необычного, разработчики пошли по пути наименьшего сопротивления и просто подписали его своей электронной подписью. К слову сказать, это их и палит (смотри первую иллюстрацию), так как Гугл моментально наводит нас на сайт производителя трояна.

Где собака зарыта?

Сразу скажу, что я коснусь в основном только x86-версии RCS. Как уже отмечалось ранее, основной модуль представляет собой динамическую библиотеку для архитектуры x86. Dll экспортирует восемь функций с ничем не примечательными именами: HFF1, HFF2, . HFF8. Значение ключа реестра в разделе Run, запускающее троян, имеет следующий вид:

— и намекает на то, что в первую очередь необходимо изучить восьмую функцию HFF8. Вообще, закидывая dll в IDA, я думал, что нарвусь на какой-нибудь пакер или навороченную защиту, но и с этим разработчики не стали заморачиваться — антиотладочных средств я не обнаружил, программа имела только защиту против статического анализа кода, которая скорее направлена против антивирусов, нежели реверсера. Поэтому разбирать по косточкам эту малварь было легко, удобно и интересно.

Запуск

Работу функции HFF8 можно логически разделить на несколько блоков. Первый — проверка основных модулей трояна: сначала он проверяет, является ли rundll32.exe текущим процессом, далее перебирает все dll, подгруженные в адресное пространство, затем пытается получить в каждом из них адрес функции HFF1 и сравнивает полученный адрес с уже имеющимся значением. Далее при помощи функции GetModuleFileNameExW троян получает имя своей главной dll (с путем), преобразует его в ASCII и оставляет только имя файла. Путь к файлу и имя файла сохраняются в двух разных буферах в shared-сегменте, где выделена память для данных, доступ к которым нужен другим процессам, в чье адресное пространство также подгружена dll с трояном. Затем каждый символ полученного имени заменяется на другой в соответствии с некоторой таблицей, а новое имя файла (если все предыдущие шаги завершились успешно) копируется в shared-сегмент как имя файла с настройками. Каждый символ имени файла с настройками также кодируется при помощи некой таблицы для преобразования в имя еще одной части трояна. Таким образом и создаются все необходимые имена файлов, которые записываются в shared-сегмент динамической библиотеки. После имен файлов в разделяемый сегмент копируются имена объектов FileMapping. Всего таких объектов три, и их названия имеют префиксы KMS1, KMS2, KMS3. После каждого префикса идет еще восемь hex-значений. Троян считает проверку успешной, если найден основной модуль. Наличие остальных модулей на данном этапе не проверяется.

Второй блок — активация системы маскировки трояна. На этом этапе инициализации троян сначала пытается открыть устройство MSH4DEV1, которое создается x86-драйвером (номер 6 в списке файлов). Если все проходит успешно, то handle устройства сохраняется. Далее выполняется поиск антивирусного ПО, установленного на зараженной машине. Для поиска троян всегда использует один алгоритм: перебирает загруженные в систему драйвера и ищет нужный по определенному имени. Список распознаваемых антивирусов довольно внушителен: Avira, Avast, Eyee, ProcGuard, McAfee, Kerio, Comodo, Panda, TrendMicro, Ashampoo, Kaspersky, AVG, BitDefender и еще пара-тройка экзотических для наших широт продуктов. Учитывая особенности каждого антивируса, троян пытается установить в систему драйвер YDxohhhn.pYS (если он до сих пор не установлен), который копируется в системную директорию Windows и переименовывается в ndisk.sys. Установка выполняется при помощи функций ADVAPI32 типа CreateService, StartService и т. д. Затем троян пытается открыть устройство MSH4DEV1 и найти загруженный драйвер ndisk.sys. Отмечу, что драйвер устанавливается только в том случае, если на компьютере имеется любая антивирусная программа.

В четвертом блоке инициализируются агенты-процедуры сбора пользовательских данных. В процессе инициализации заполняется массив пар ключ-значение, где ключом является идентификатор агента, а значением — структура с указателями на функции первоначальной инициализации, функцию, код которой будет выполняться в другом процессе, и процедуру обработки полученных пользовательских данных. При этом для каждого агента также вызывается функция первоначальной инициализации. В ходе инициализации агентов дешифруется файл с настройками и инициализируются только те сборщики данных, которые указаны в конфиге.

В пятом блоке запускаются удаленные потоки, собирающие пользовательские данные. В запуске принимают участие другие экспортируемые функции: HFF1, HFF2, HFF3. После создаются локальные потоки, которые получают собранные пользовательские данные и обрабатывают их. На этом процедура начальной инициализации завершается, и указанный инициализационный поток погружается в бесконечный цикл (while(true)< Sleep(1000); >).

В ходе инициализации троян также проверяет, не заражена ли уже система. Алгоритм проверки на заражение достаточно прост: троян ищет объекты FileMapping с определенными именами (KMS1. KMS2. KMS3. ), и если находит, то система считается зараженной и процесс инициализации прекращается. Следует сказать несколько слов и о вызове системных функций. Все функции WinAPI вызываются по адресам, которые выдает GetProcAddress. Имена всех вызываемых функций зашифрованы шифром простой замены. Эти имена хранятся в сегменте данных и расшифровываются каждый раз непосредственно перед использованием.

Версия трояна для 64-битных систем в принципе ничем не отличается от версии под x86. В ней используется тот же самый основной модуль, однако после запуска троян проверяет, не является ли система 64-битной, и если является, то в игру вступают dll и драйвер, написанные специально под x64.

Рекламная брошюра RCS

Рекламная брошюра RCS

Android-версия RCS

Дальнейший анализ показал, что при запуске троян пытается проэксплуатировать какую-нибудь уязвимость в Android и получить права root (на моем кастомном билде ему это сделать не удалось). RCS также собирает пользовательские данные (SMS, MMS, контакты) и информацию о сети сотовой связи, периодически включает микрофон телефона и записывает разговоры вокруг и передает всё это добро на удаленный сервер. В диспетчере приложений малварь пытается замаскироваться под com.android.service, а при работе ест много памяти и сильно расходует батарею. Вообще, здесь следует отдать должное производителям Dr.Web Light — антивируса для Android, так как он спокойно палит этот троян и выдает пользователю соответствующее предупреждение.

Работа агента

В большинстве случаев код, внедренный в удаленный процесс, делает одно и то же: подгружает в адресное пространство своего процесса dll основного модуля. После этого открываются FileMapping'и (функция HFF4), а на определенные функции устанавливаются хуки (функция HFF3). По завершении этих процедур dll выгружается из адресного пространства процесса, а поток впадает в бесконечный цикл (засыпает на одну секунду, просыпается и засыпает вновь).

При установке хуков проверяется имя текущего процесса. Если оно не попадает в определенный список, то устанавливаются только те хуки, которые направлены на маскировку трояна в системе. Вообще, этот зловред распознает следующие процессы:

Распознавание процессов осуществляется только по именам, поэтому, переименовав RootkitRevealer.exe в ololo.exe, мы сможем легко обнаружить троян. 🙂

Отдельный агент, постоянно сканирующий файловую систему компьютера, подготавливает для передачи файлы с определенными расширениями. Следует упомянуть и еще об одном потоке, который постоянно сканирует список текущих процессов, чтобы заражать новые процессы. Троян запускает новые процессы на компьютере от имени explorer.exe за счет инжекции кода в Эксплорер. Зловред использует крайне забавный способ для мониторинга активности Firefox: загружает из интернета библиотеки mozcrt19.dll, softokn3.dll и mozsqlite3.dll, которые просто посылают запросы к SQLite-базам браузера. Подобным образом троян работает и с некоторыми другими программами.

Реакция антивируса

Отчет Dr.Web Light об обнаруженных вирусах

Отчет Dr.Web Light об обнаруженных вирусах

Summary

Вообще, видео на сайте производителя испугало меня больше, чем сам троян. Его несложно обнаружить и нейтрализовать, к тому же после знакомства с современными средствами создания ботнетов от расковырянной коммерческой малвари остаются весьма противоречивые впечатления. Версия для Android вообще не выдерживает критики — она может испортить жизнь только тем пользователям, которые вообще не следят за своим смартфоном, устанавливают приложения из неизвестных источников и безразлично относятся к количеству подтверждений, запрашиваемых приложениями. На примере этого трояна хорошо видно, что технологии коммерсантов отстают от технологий их криминальных коллег — создателей Zeus, TDSS, SpyEye и других подобных вещей.

Читайте также: