Вирус на планшете

Но вобщем да, drweb показывает путь, добавил еще 1
system/app/app/cloudsSevise.pak
system/priv-app/YoYub.apk
system/app/CloudServise.apk
com.yahoo.en.gms

а что drweb определяя путь к вредоносным файлам сам не может их удалить? Если у вас drweb Lite то установите drweb Security, там есть пробный период по моему месяц или 15 дней. С помощью него можно будет удалить файлы.
 
+ выглядеть должно так:
Screenshot_2016-02-24-10-21-25.webp

Проверьте,скорее всего допущена ошибка.
По доктор веб-при наличии рут и про версии он должен справиться.
Терминал-для ручного удаления.
 
Последнее редактирование:
Koza Nozdri, сегодня "Терминал" заработал, так как после его запуска KingoRoot дала права, наверное нужна была перезагрузка планшета.

Код:
u0_a72@astar-y3:/ $ su
root@astar-y3:/ # service list
Found 79 services:
0 phone: [com.android.internal.telephony.ITelephony]
1 iphonesubinfo: [com.android.internal.telephony.IPhoneSubInfo]
2 simphonebook: [com.android.internal.telephony.IIccPhoneBook]
3 isms: [com.android.internal.telephony.ISms]
4 media_router: [android.media.IMediaRouterService]
5 print: [android.print.IPrintManager]
6 assetatlas: [android.view.IAssetAtlas]
7 dreams: [android.service.dreams.IDreamManager]
8 commontime_management: []
9 samplingprofiler: []
10 diskstats: []
11 appwidget: [com.android.internal.appwidget.IAppWidgetService]
12 backup: [android.app.backup.IBackupManager]
13 uimode: [android.app.IUiModeManager]
14 serial: [android.hardware.ISerialManager]
15 usb: [android.hardware.usb.IUsbManager]
16 audio: [android.media.IAudioService]
17 wallpaper: [android.app.IWallpaperManager]
18 dropbox: [com.android.internal.os.IDropBoxManagerService]
19 search: [android.app.ISearchManager]
20 country_detector: [android.location.ICountryDetector]
21 location: [android.location.ILocationManager]
22 devicestoragemonitor: []
23 notification: [android.app.INotificationManager]
24 updatelock: [android.os.IUpdateLock]
25 servicediscovery: [android.net.nsd.INsdManager]
26 connectivity: [android.net.IConnectivityManager]
27 ethernet: [android.net.ethernet.IEthernetManager]
28 wifi: [android.net.wifi.IWifiManager]
29 wifip2p: [android.net.wifi.p2p.IWifiP2pManager]
30 netpolicy: [android.net.INetworkPolicyManager]
31 netstats: [android.net.INetworkStatsService]
32 textservices: [com.android.internal.textservice.ITextServicesManager]
33 network_management: [android.os.INetworkManagementService]
34 clipboard: [android.content.IClipboard]
35 statusbar: [com.android.internal.statusbar.IStatusBarService]
36 device_policy: [android.app.admin.IDevicePolicyManager]
37 lock_settings: [com.android.internal.widget.ILockSettings]
38 mount: [IMountService]
39 accessibility: [android.view.accessibility.IAccessibilityManager]
40 input_method: [com.android.internal.view.IInputMethodManager]
41 bluetooth_manager: [android.bluetooth.IBluetoothManager]
42 input: [android.hardware.input.IInputManager]
43 window: [android.view.IWindowManager]
44 alarm: [android.app.IAlarmManager]
45 consumer_ir: [android.hardware.IConsumerIrService]
46 vibrator: [android.os.IVibratorService]
47 DynamicPManager: [android.os.IDynamicPManager]
48 battery: []
49 hardware: [android.os.IHardwareService]
50 content: [android.content.IContentService]
51 account: [android.accounts.IAccountManager]
52 user: [android.os.IUserManager]
53 entropy: []
54 permission: [android.os.IPermissionController]
55 cpuinfo: []
56 dbinfo: []
57 gfxinfo: []
58 meminfo: []
59 procstats: [com.android.internal.app.IProcessStats]
60 activity: [android.app.IActivityManager]
61 package: [android.content.pm.IPackageManager]
62 scheduling_policy: [android.os.ISchedulingPolicyService]
63 telephony.registry: [com.android.internal.telephony.ITelephonyRegistry]
64 display: [android.hardware.display.IDisplayManager]
65 appops: [com.android.internal.app.IAppOpsService]
66 usagestats: [com.android.internal.app.IUsageStats]
67 batterystats: [com.android.internal.app.IBatteryStats]
68 power: [android.os.IPowerManager]
69 sensorservice: [android.gui.SensorServer]
70 drm.drmManager: [drm.IDrmManagerService]
71 media.audio_policy: [android.media.IAudioPolicyService]
72 media.camera: [android.hardware.ICameraService]
73 media.player: [android.media.IMediaPlayerService]
74 media.audio_flinger: [android.media.IAudioFlinger]
75 batterypropreg: [android.os.IBatteryPropertiesRegistrar]
76 SurfaceFlinger: [android.ui.ISurfaceComposer]
77 android.security.keystore: [android.security.keystore]
78 android.os.BinderShellCmdServiceInterface: [android.os.BinderShellCmdServiceInterface]
root@astar-y3:/ # cd /
root@astar-y3:/ # ls -a
acct
bootloader
cache
charger
cloudsota
config
d
data
databk
default.prop
dev
etc
file_contexts
fstab.sun8i
init
init.environ.rc
init.rc
init.recovery.sun8i.rc
init.sun8i.rc
init.sun8i.usb.rc
init.trace.rc
init.usb.rc
initlogo.rle
mnt
nand.ko
proc
property_contexts
res
root
sbin
sdcard
seapp_contexts
sepolicy
storage
sys
system
tmp-mksh
ueventd.rc
ueventd.sun8i.rc
vendor
root@astar-y3:/ #

Chinaski,стоит drweb Security пробный,руглася что нужны root права. Даже с правами удалять не хочет
 
Последнее редактирование модератором:
Предупреждение
E100, научитесь наконец пользоваться спойлером. Мне надоело ходить за вами и прятать простыни. В следующий раз просто выпишу пред.
 
E100, если опять какие то команды не пойдут,то установите busybox c плей маркет,можно любой.

После установки можете закрыть его,запустите терминал,далее выполняем скрипты.
Прошу обратить внимание,что мы удалим указанные файлы с перемещением (будет возможность восстановить и отослать в вирлаб)

Запускаем терминал и вводим:
(соблюдайте пробелы)
Bash:
su
cd sdcard system/app/app
mv cloudsSevise.pak cloudsSevise.vir
cd /
cp system/app/app/cloudsSevise.vir sdcard/download
rm -f system/app/app/cloudsSevise.vir
reboot

Аппарат перезагрузится.
Далее опять терминал:
Bash:
su
cd /
cp system/priv-app/YoYub.apk sdcard/download
cp system/app/CloudServise.apk sdcard/download

Файлы из папки download:
CloudServise.apk
YoYub.apk
cloudsSevise.vir

Упакуйте в архив с паролем virus и пришлите мне на почту.
Для удобства можете через usb перекинуть на ПК а там уже архивируйте.
Либо на rghost а ссылку мне в ЛС.
 
Последнее редактирование модератором:
@Koza Nozdri, берешь к себе на обучение писать AV скрипты для Android ? :)

З.Ы. rghost уже как месяц отбросил копыта...
 
Назад
Сверху Снизу