Translate this Blog
COMO ELIMINAR MALWARE MONKEYTEST GHOST PUSH (system/app/com.android.wp.net.log.apk)
¿Cómo eliminar monkeytest (Ghost Push) software malicioso ANDROID?
(system/app/com.android.wp.net.log.apk)
Últimamente hemos visto un mayor caso de infecciones en nuestros dispositivos un comportamiento algo raro, ya que muchos procesos se ejecutan y no sabemos exactamente porque y de donde vinieron.
Si sufres de esta situación, entonces estas infectado con un poderoso MALWARE llamado MonkeyTest.
Cheetah móvil tiene una herramienta sencilla en Google PlayStore y puedes descargarla desde este link ( http://adf.ly/1PVt9E ) para eliminar la infección y las aplicaciones no deseadas que descargaron , y también aquí es cómo se puede hacer manualmente.
METODO 2:
Es necesario ser usuario ROOT .
Descargue la herramienta adb : http://adf.ly/1PVtIT
A continuación, descargue e instale Busybox : http://adf.ly/1PVtPw
Procedimiento:
Conecte el teléfono a un PC a través de adb y conceda los permisos SUPERUSUARIO con el comando su.
A continuación, ejecutar estos comandos en adb shell
ps | grep .base #get the pid of file .base
kill pid
Escribir estas líneas para eliminar el archivo bin del proceso malware del sistema
mount -o remount rw /system #different system may use different command
chattr –ia /system/xbin/.ext.base
chattr –ia /system/xbin/.bat.base
chattr –ia /system/xbin/.zip.base
chattr –ia /system/xbin/.word.base
chattr –ia /system/xbin/.look.base
chattr –ia /system/xbin/.like.base
chattr –ia /system/xbin/.view.base
chattr –ia /system/xbin/.must.base
chattr –ia /system/xbin/.team.base
chattr –ia /system/xbin/.type.base
chattr –ia /system/xbin/.b
chattr –ia /system/xbin/.sys.apk
chattr –ia /system/xbin/.df
chattr –ia /system/bin/daemonuis
chattr –ia /system/bin/uis
chattr –ia /system/bin/debuggerd
chattr –ia /system/bin/nis
chattr –ia /system/bin/daemonnis
chattr –ia /system/bin/.daemon/nis
chattr –ia /system/bin/uis
chattr –ia /system/bin/.sr/nis
chattr –ia /system/bin/mis
chattr –ia /system/bin/daemonmis
chattr –ia /system/bin/.daemon/mis
chattr –ia /system/bin/.sc/mis
rm /system/xbin/.ext.base
rm /system/xbin/.bat.base
rm /system/xbin/.zip.base
rm /system/xbin/.word.base
rm /system/xbin/.look.base
rm /system/xbin/.like.base
rm /system/xbin/.view.base
rm /system/xbin/.must.base
rm /system/xbin/.team.base
rm /system/xbin/.type.base
rm /system/xbin/.b
rm /system/xbin/.sys.apk
rm /system/xbin/.df
rm /system/bin/daemonuis
rm /system/bin/uis
rm /system/bin/debuggerd
rm /system/bin/nis
rm /system/bin/daemonnis
rm /system/bin/.daemon/nis
rm /system/bin/uis
rm /system/bin/.sr/nis
rm /system/bin/mis
rm /system/bin/daemonmis
rm /system/bin/.daemon/mis
rm /system/bin/.sc/mis
cp /system/bin/debuggerd_test /system/bin/debuggerd
Si no se borra el archivo infectado, usa estos comandos.
chattr –ia /system/priv-app/cameraupdate.apk
chattr –ia /system/priv-app/com.android.wp.net.log.apk
rm -rf /data/data/com.android.camera.update
rm -rf /data/data/com.android.wp.net.log
rm /systam/priv-app/cameraupdate.apk
rm /systam/priv-app/com.android.wp.net.log.apk
adb shell
cp /system/etc/install-revcovery.sh /sdcard/
adb pull /sdcard/install-revcovery.sh
adb push install-revcovery.sh /sdcard/
cp /sdcard/install-revcovery.sh /system/etc/
Abre el archivo /system/etc/install-recovery.sh,y remueve el código.
/system/bin/daemonuis --auto-daemon &
#!/system/bin/sh
/system/xbin/.ext.base &
#!/system/bin/sh
/system/xbin/.ext.base &
Con esto podemos estar tranquilos nuevamente y desinfectar nuestro dispositivo ANDROID!
Comparte esta solución para ayudar a mas ANDROIDES!
Suscribirse a:
Comentarios de la entrada (Atom)
No hay comentarios.:
Publicar un comentario