Ich habe eine Galaxie-Note (N7000) -Stopfvorrat Android 4.1.2. Ich habe den internen Speicher durchsucht und bemerkte ein Verzeichnis namens ".myecuritydata", das ein einzelnes Verzeichnis "dont_remove" enthält, das mehrere Verzeichnisse enthält, deren Name aus hexadezimalen Zeichen der Länge 32 (vermutlich MD5-Hashes) besteht. Alle diese 3. Verzeichnisse der 3. Ebene enthalten drei Verzeichnisse - ".image", ".thumb" und ".video". Eine Suche durch den Befehl find
zeigt, dass alle Verzeichnisse leer sind, die keine Dateien enthalten.
Tatsache, dass das übergeordnete Verzeichnis ausgeblendet ist, Verzeichnisse haben verdächtige und verschleifte Namen, und eine Websuche kehrt keine Ergebnisse für ".myecuritydata" hat die Bedenken von einiger bösartiger Aktivität erhoben.
Kann jemand die Anwendung identifizieren, die diese Verzeichnisse erstellt hat? Ich bin eine paranoide Person und schüchtern Sie normalerweise von der Installation von Apps, und überprüfen Sie die, die, die ich installiert habe.
Es gibt auch eine SQLite3-Datei in "dont_remove" (Name ist wiederum in hexadezimalen Zeichen der Länge 15). Ein SQLite3 .dump
In dieser Datei Ergebnisse folgt:
PRAGMA foreign_keys=OFF; BEGIN TRANSACTION; CREATE TABLE android_metadata (locale TEXT); INSERT INTO "android_metadata" VALUES('en_GB'); CREATE TABLE medias (_id INTEGER PRIMARY KEY,album TEXT, from_path TEXT, dest_path TEXT,thumb_path TEXT,file_name TEXT,file_type TEXT,file_ext TEXT,timestamp LONG,rotation INTEGER DEFAULT 0); COMMIT
update :
Nach einem grep
durch Dumpstate-Protokolle in /data/log , habe ich festgestellt, dass die SQLite3-Datei von com.domobile.applock
. Ich habe den Entwickler per E-Mail von mehr Informationen per E-Mail gesendet.