3 votes

Tentative de solutions multiples pour des malwares comme androidSystem, timeService et monkeyTest, mais en vain.

Mon Micromax A106 est affecté par des virus appelés timeService, monkeyTest, androidSystem et d'autres inconnus.

Ces virus ont démarré automatiquement même si je les ai désinstallés, désactivés et arrêtés. À cause d'eux, les performances du mobile sont très mauvaises, ne répondant pas correctement à mes actions.

Je n'ai même pas installé d'application. Mon mobile n'a que 16 applications.

Lorsque j'éteins et rallume mon téléphone portable, les applications telles que Protection de la vie privée, 9 applications, navigateur cool, easy touch (1), easy touch (2), hot video, et d'autres applications indésirables sont installées automatiquement.

Je ne parviens pas à les désinstaller. Si je les désinstalle, ils s'installent automatiquement à mon insu.

SOLUTIONS ESSAYÉES :

  1. J'ai essayé d'installer toutes les applications antivirus disponibles sur Google Play comme Norton, Avast, AVG, Kaspersky, Trojan remover et bien d'autres. Rien ne s'est passé.

  2. Formatage des cartes SD internes et externes.

  3. Réinitialiser l'appareil.

  4. Activation des options de sécurité pour ne pas installer à partir de sources inconnues.

J'ai essayé la plupart des solutions disponibles sur le web. Rien ne fonctionne pour moi.

Quelqu'un peut-il m'aider à résoudre ce problème et à m'en débarrasser ?

3voto

Geetha Points 61

J'ai suivi attentivement toutes les étapes et je me suis débarrassé du problème. Cela sera très utile à ceux qui ont ce problème.

Tout le mérite en revient à Nuh99 qui a publié le fil de discussion (avec la solution) : CORRECTIF pour le virus Monkey Test & Time Service. (Sans clignotement) sur le forum XDA.

Suivre les instructions :

  1. Installez les applications suivantes sur votre téléphone portable à partir de Google Play Store

    1. Installateur Busybox par JRummy Apps Inc.
    2. Emulateur de terminal par Jack Palevich
    3. Root Explorer Pro par Speed Software
  2. Si vous disposez d'un accès Root sur votre mobile Android, pas de problème. Passez aux étapes suivantes. Sinon, faites en sorte que votre mobile ait un accès Root en suivant les étapes suivantes :

    1. Téléchargez "Kingo Root" sur votre système (ordinateur portable/de bureau).
    2. Connectez ensuite votre téléphone portable en activant l'option "Débogage USB" (activez le débogage USB en allant dans Paramètres → Options pour les développeurs → Débogage USB).
    3. Cliquez ensuite sur "Root" dans Kingo Root. Le tour est joué.
  3. Désactivez le Wi-Fi/3G/4G, puis allez dans Paramètres → Apps → Tous → désactivez le service horaire et le test du singe. Si vous avez déjà gelé votre appareil via titanium backup ou une autre application, passez à l'étape suivante.

  4. Ouvrez l'explorateur de racine, allez à system/xbin et voir s'il y a un fichier commençant par un point (par ex. .ext.base ). Notez également que chaque ( . ) a des autorisations différentes de celles des autres fichiers. Souvenez-vous donc de ces fichiers avec des points, car ce sont ceux que vous allez supprimer dans l'émulateur de terminal.

  5. Revenez au système et allez ensuite à Priv-app et recherchez les deux fichiers suivants cameraupdate.apk und providerCertificate.apk et remarquez que la permission de ces deux fichiers est différente de celle du reste des APKs, donc ces deux fichiers sont la base du virus MonkeyTest et TimeSservice et doivent être supprimés.

  6. Dans l'émulateur de terminal de votre téléphone portable, vous devez exécuter les commandes suivantes. Si vous avez des difficultés à exécuter ces commandes, utilisez ADB depuis votre système. Si vous avez ADB dans votre système (c'est-à-dire ordinateur portable/de bureau), exécutez adb.exe .

    (J'utilise Android Studio. J'exécute donc la commande adb.exe de User/AppData/Local/Android/sdk/platform-tools/adb.exe ). Sinon, vous pouvez l'utiliser en le téléchargeant et en l'installant.

  7. Ouvrez l'émulateur de terminal, ou si vous avez accès à votre appareil via ADB depuis un ordinateur.

  8. Suivez ces commandes une à une :

    adb devices # Type this line if you're using ADB Windows
    adb shell
    su
    mount -o remount,rw /system
    cd system/priv-app
    chattr -iaA providerCertificate.apk
    rm providerCertificate.apk
    chattr -aA cameraupdate.apk
    rm cameraupdate.apk
    cd ..
    cd system/xbin
    chattr -iaA .b
    rm .b
    chattr -iaA .ext.base
    rm .ext.base
    chattr -iaA .sys.apk
    rm .sys.apk

    NOTE :

    1. Si vous utilisez une version plus ancienne que KitKat, vous n'avez pas besoin de taper priv-app . Il suffit de taper cd system/app
    2. Si "chattr -aA ...." affiche une erreur, essayez comme ceci "chattr -iaA ...."
  9. Veillez à taper correctement le nom du fichier comme suit providerCertificate C" est une majuscule, sinon l'autorisation ne changera pas.

  10. Si vous trouvez d'autres fichiers similaires à monkeytest, essayez de les supprimer.

  11. Quittez l'émulateur/ADB en donnant exit commandement.

  12. Vérifiez dans votre appareil si le test du singe est présent. La réponse est "Non".

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X