ေရးသားသူ – Soe Han Htun (Myanmar Mobile User Group)
One click solution ေတြ ထြက္လာေပမယ့္ ရာႏႈန္းျပည့္ မ႐ွင္းႏိုင္ၾကေသးတာကို ေတြ႔ရလို႔ manual ႐ွင္းလို႔ရေအာင္ ရည္ရြယ္ၿပီး ေရးလိုက္တာပါ။
လိုအပ္ခ်က္ေတြအေနနဲ႔ကေတာ့
adb command အသံုးျပဳတတ္သူျဖစ္ရပါမယ္၊
ဖုန္းမွာ root access ႐ွိရပါမယ္၊
Busybox သြင္းထားရပါမယ္။(busybox.apk ကို playstore မွာတင္ လြယ္လင့္တကူ သြင္းယူႏိုင္ပါတယ္။
ပထမဆံုးကေတာ့ ဖုန္းကို wifi နဲ႔ internet ကို ပိတ္ထားေပးပါ။
ၿပီးရင္ အရင္ဆံုး ဖုန္းနဲ႔ computer ခ်ိတ္ဆက္ပါမယ္။
adb command သံုးဖို႔ adb.exe ႐ွိတဲ့ေနရာမွာ shift+Right-click သံုးၿပီး open command window here နဲ႔ cmd box ကို ေခၚပါ။
ၿပီးရင္ ေအာက္ပါ cmd မ်ားကို ႐ိုက္ပါမယ္။
adb shell
su
(အဲ device သိဖို႔ေတာ့ လိုမယ္ေနာ္။ အေပၚက cmd ေတြၿပီးရင္ # သေကၤတ ေလးေပၚပါမယ္။ ဖုန္းမွာလည္း superuser request ေတာင္းပါလိမ့္မယ္။)
System က default အေနနဲ႔က user ကို read-only permission ပဲ ေပးထားပါတယ္။ဒီေတာ့ လုပ္ခ်င္တာလုပ္လို႔ရေအာင္ read and write permission ရေအာင္ mount ရပါမယ္။
mount -o remount,rw /system
လို႔ ႐ိုက္ထည့္ပါ။ ၿပီးရင္ virus ႐ွိတဲ့ေနရာေတြကို ၾကည့္ၿပီး နာမည္ေတြ မွတ္ထားႏိုင္ဖို႔ ls command ကို သံုးရပါမယ္။
ls -al /system/app
လို႔ ႐ိုက္ထည့္ပါ။ေပၚလာသမွ်ထဲမွာ virus file နာမည္ေတြကို မွတ္ထားဖို႔ လိုပါမယ္။ virus ဟုတ္ မဟုတ္ အလြယ္ခြဲျခားဖို႔ကေတာ့ date နဲ႔ ခြဲႏိုင္ပါတယ္။ ၿပီးေတာ့ permission နဂို system file ေတြက rw-r-r ပါ။ virus ေတြကေတာ့ rw-r-r မဟုတ္ၾကပါဘူး။
ေနာက္ထပ္ ေနရာေတြ စစ္ရပါအံုးမယ္။
ls -al /system/xbin
ls -al /system/bin
အဲ့ဒီ xbin နဲ႔ bin ထဲမွာေတာ့ virus file ေတြဟာ နာမည္ အေ႐ွ႕မွာ . ေလးေတြနဲ႔ပါပါတယ္။ (ဥပမာ- .b, .si.si)
အိုေခ အရင္ဆံုး app ထဲကေကာင္ေတြကို ဖ်က္ဖို႔ busybox command သံုးပါမယ္။
busybox chattr -iaA /system/app/*
လို႔ ႐ိုက္ထည့္ပါ။ virus file ေတြက ဖ်က္ခ်ခြင့္မ႐ွိေအာင္ attribute ေတြေျပာင္းထားပါတယ္။ဒီအတြက္ အထက္ပါ cmd က attribute ျပန္ေျပာင္းတာပါ။ chattr ဆိုတာက change attribute ပါ။ ေနာက္က (-) အႏုတ္က attribute ေတြ ျပန္ျဖဳတ္ရင္သံုးရပါတယ္။ ထည့္ခ်င္ရင္ေတာ့ + ေပါ့။ i က immutable လို႔ေခၚတဲ့ attribute ပါ။
a ကေတာ့ append mode only ဆိုတဲ့ attribute ပါ။ A ကေတာ့ Don’t track attime ဆိုတဲ့ attribute ပါပဲ။ အခုသံုးတဲ့ busybox cmd ဟာ /system/app ထဲမွာ ႐ွိသမွ် apk အားလံုးကို အထက္က attribute 3မ်ိဳးျဖဳတ္ခ်ေပးတာပါပဲ။ ၿပီးရင္ေတာ့ စၿပီး ဖ်က္ခ်လို႔ ရပါၿပီ။အကုန္လံုးကိုေတာ့ လိုက္ေရးမေပးေတာ့ပါဘူး။ ဥပမာအေနနဲ႔ cameraupdate.apk ကိုပဲ ဖ်က္ျပပါမယ္။
rm /system/app/cameraupdate.apk
လို႔႐ိုက္ထည့္ပါ။ rm က remove ပါ။ အဲ့ဒီ rm နဲ႔ app ထဲက virus ေတြကို တစ္ခုခ်င္း စိတ္႐ွည္လက္႐ွည္ ဖ်က္ပါ။
ၿပီးရင္ bin နဲ႔ xbin ထဲက . နဲ႔စတဲ့ေကာင္ေတြကို ဖ်က္ပါမယ္။ သူတို႔ကိုေတာ့ app ထဲကလိုမ်ိဳး အားလံုးကို ၫႊန္းၿပီး attribute ျဖဳတ္ခ်လို႔မရပါဘူး။ ထို႔အတြက္ တစ္ခုဖ်က္ဖို႔ cmd ၂ေၾကာင္းဂိုက္ေပးရပါမယ္။ ဥပမာအေနနဲ႔ xbin ထဲက .si.si ဆိုတာကို ဖ်က္ျပပါမယ္။
busybox chattr -iaA /system/xbin/.si.si
rm /system/xbin/.si.si
အထက္ပါပံုစံအတိုင္း xbin နဲ႔ bin ထဲမွာ . နဲ႔စသမွ်အားလံုး လိုက္ဖ်က္ပါ။
ၿပီးရင္
ls -al /system/etc
လို႔႐ိုက္ပါ။ အဲ့ထဲမွာ install-recovery.sh ဆိုတာ ပါခဲ့ရင္ သူ႔ကိုလည္း ဖ်က္ေပးရပါမယ္။
အဆံုးသတ္အေနနဲ႔ app ထဲကို ျပန္စစ္ပါ။
com.android.psetting.apk
com.android.psync.apk
အဲ့၂ခု ျပန္ေပၚလာတတ္ပါတယ္။
အေပၚက cmd ေတြသံုးၿပီး ဖ်က္ခ်လိုက္ပါ။
ၿပီးရင္ ဖုန္းကို reboot ဆင္းလိုက္ပါ။
ျပန္တက္လာရင္ ဖုန္းရဲ႕ application manager ထဲသြားၿပီး running မွာ com.android.ads…… စသျဖင့္ အလယ္မွာ ad ပါတာေတြရယ္။ monkey test ရယ္ time service ရယ္။ အဲဒီ apk ေတြကို uninstall လုပ္ေပးလိုက္ပါ။
အားလံုးၿပီးပါၿပီ။
100% ေအာင္ျမင္မယ္ အာမမခံရဲပါဘူး။ ကြၽန္ေတာ္ ႐ွင္းေပးတဲ့ အလံုးကိုေတာ့ ၁ပတ္ထိ ေစာင့္ၾကည့္တာ ထပ္မံတက္လာျခင္း မ႐ွိေတာ့ပါဘူး။
အမွားအယြင္းမ်ား ပါခဲ့ရင္ ခြင့္လြတ္ပါ။
ဟိုေရးဒီေရး ေမာင္ဟန္ေလး
(*** ေျပာဖို႔ တစ္ခုက်န္သြားလို႔ edit လုပ္လိုက္ပါတယ္။ တစ္ခ်ိဳ႕ေကာင္ေတြမွာ /data/app ထဲမွာလည္း ဘာညာ သလကာေတြ ႐ွိပါေၾကာင္း။ ဖ်က္ဖို႔ သေဘာတရားကေတာ့ တူတူပါပဲ ***)
0 comments:
Post a Comment