Translate this Blog

COMO ELIMINAR MALWARE MONKEYTEST GHOST PUSH (system/app/com.android.wp.net.log.apk)



¿Cómo eliminar monkeytest (Ghost Push) software malicioso ANDROID?
(system/app/com.android.wp.net.log.apk)




Últimamente hemos visto un mayor caso de infecciones en nuestros dispositivos un comportamiento algo raro, ya que muchos procesos se ejecutan y no sabemos exactamente porque y de donde vinieron.

Si sufres de esta situación, entonces estas infectado con un poderoso MALWARE llamado MonkeyTest.




Cheetah móvil tiene una herramienta sencilla en  Google PlayStore y puedes descargarla desde este link ( http://adf.ly/1PVt9E ) para eliminar la infección y las aplicaciones no deseadas que descargaron , y también aquí es cómo se puede hacer manualmente.








METODO 2:

Es necesario ser usuario ROOT .

Descargue la herramienta adb : http://adf.ly/1PVtIT


A continuación, descargue e instale Busybox : http://adf.ly/1PVtPw



Procedimiento:

Conecte el teléfono a un PC a través de adb y conceda los permisos SUPERUSUARIO con el comando su.

A continuación, ejecutar estos comandos en adb shell
ps | grep .base #get the pid of file .base
kill pid


Escribir estas líneas para eliminar el archivo bin del proceso malware del sistema


mount -o remount rw /system #different system may use different command


chattr –ia /system/xbin/.ext.base
chattr –ia /system/xbin/.bat.base
chattr –ia /system/xbin/.zip.base
chattr –ia /system/xbin/.word.base
chattr –ia /system/xbin/.look.base
chattr –ia /system/xbin/.like.base
chattr –ia /system/xbin/.view.base
chattr –ia /system/xbin/.must.base
chattr –ia /system/xbin/.team.base
chattr –ia /system/xbin/.type.base
chattr –ia /system/xbin/.b
chattr –ia /system/xbin/.sys.apk
chattr –ia /system/xbin/.df
chattr –ia /system/bin/daemonuis
chattr –ia /system/bin/uis
chattr –ia /system/bin/debuggerd
chattr –ia /system/bin/nis
chattr –ia /system/bin/daemonnis
chattr –ia /system/bin/.daemon/nis
chattr –ia /system/bin/uis
chattr –ia /system/bin/.sr/nis
chattr –ia /system/bin/mis
chattr –ia /system/bin/daemonmis
chattr –ia /system/bin/.daemon/mis
chattr –ia /system/bin/.sc/mis
rm /system/xbin/.ext.base
rm /system/xbin/.bat.base
rm /system/xbin/.zip.base
rm /system/xbin/.word.base
rm /system/xbin/.look.base
rm /system/xbin/.like.base
rm /system/xbin/.view.base
rm /system/xbin/.must.base
rm /system/xbin/.team.base
rm /system/xbin/.type.base
rm /system/xbin/.b
rm /system/xbin/.sys.apk
rm /system/xbin/.df
rm /system/bin/daemonuis
rm /system/bin/uis
rm /system/bin/debuggerd
rm /system/bin/nis
rm /system/bin/daemonnis
rm /system/bin/.daemon/nis
rm /system/bin/uis
rm /system/bin/.sr/nis
rm /system/bin/mis
rm /system/bin/daemonmis
rm /system/bin/.daemon/mis
rm /system/bin/.sc/mis




cp /system/bin/debuggerd_test /system/bin/debuggerd


Si no se borra el archivo infectado, usa estos comandos.
chattr –ia /system/priv-app/cameraupdate.apk
chattr –ia /system/priv-app/com.android.wp.net.log.apk
rm -rf /data/data/com.android.camera.update
rm -rf /data/data/com.android.wp.net.log
rm /systam/priv-app/cameraupdate.apk
rm /systam/priv-app/com.android.wp.net.log.apk
adb shell
cp /system/etc/install-revcovery.sh /sdcard/
adb pull /sdcard/install-revcovery.sh
adb push install-revcovery.sh /sdcard/
cp /sdcard/install-revcovery.sh /system/etc/




Abre el archivo /system/etc/install-recovery.sh,y remueve el código.


/system/bin/daemonuis --auto-daemon &
#!/system/bin/sh
/system/xbin/.ext.base &
#!/system/bin/sh
/system/xbin/.ext.base &










Con esto podemos estar tranquilos nuevamente y desinfectar nuestro dispositivo ANDROID!




Comparte esta solución para ayudar a mas ANDROIDES!





No hay comentarios.:

Publicar un comentario