حذف فايروس Monkey Test & Time Service (بدون تركيب روم جديد)

إنتشر منذ فترة فايروس تحت اسم Monkey Test & Time Service بشكل كبير حيث إشتكى الكثير من المستخدمين الذين قامو بتحديث تطبيق UC Browser حيث قالو انهم بعد تحديث التطبيق قد ظهر ضمن أجهزتهم تطبيقان جديدان بإسم Monkey Test & Time Service حيث تقوم هذه التطبيقات بتنصيب تطبيقات دعائية أخرى حتى دون أخذ إذن المستخدم وحين يتم حذف التطبيقات الجديدة يتم تنصيبها مرة اخرى، ولا يمكن أيضاً حذف التطبيقان Monkey Test & Time Service نهائياً، ولم يجد أحد أي حل سوى القيام بتعطيل التطبيقان مؤقتاً أو تركيب روم جديدة بشكل كامل حتى يتمكن من إزالة التطبيقات.

لذلك قمنا بالبحث عن حلول لهذه المشكلة وقد وجدنا حل نهائي لحذف التطبيقين Monkey Test & Time Service بشكل كامل دون الحاجة لتركيب روم كاملة مرة أخرى وقد تم تجربتها على عدد من الأجهزة وقد نجحت بشكل كامل، وسنقوم ضمن هذه التدوينة بشرح هذه الطريقة لكي يستفيد منها الأشخاص الذين أصيب أجهزتهم بهذه الفايروس.

كل ما تحتاج أن تعرفه عن ثغرة Stagefright 2.0

متطلبات العمل:

  • يجب أن يحتوي الجهاز على التطبيقات التالية بالإضافة إلى إمتلاكها لصلاحيات الروت:

1. تطبيق Busybox.
2. تطبيق Terminal Emulator.
3. تطبيق Root Explorer.

  • بالإضافة إلى ذلك يجب أن يحتوي الجهاز على روت طبعاً مع تطبيق Supersu (ملاحظة: تطبيق superuser الذي يتم تركيبه عبر تطبيق Kingoroot لا يصلح لهذه العملية لذلك يرجى إزالته وتركيب روت عادي مع تطبيق Supersu).
  • يجب التأكد من تفعيل وضع خيار المطورين USB Debugging وهذا عن طريق المسار التالي (الإعدادات > خيارات المطور > تصحيح USB).
  • يمكنك إرسال الأوامر ضمن الخطوات عبر تطبيق  Terminal Emulator أو عبر محرر الأوامر ضمن جهاز الحاسب، لذلك إن كنت تريد إستخدام جهاز الحاسب لإرسال الأوامر يجب أن يحتوي جهازك الحاسب على مكتبة أوامر ADB و Fastboot ويمكنك ذلك عبر الموضوع التالي.

كيفية تركيب ADB و Fastboot بالإضافة للتعاريف على ويندوز بسهولة

خطوات حل مشكلة Monkey Test & Time Service

1. قم بإيقاف جميع شبكات الإنترنت الخاصة بالجهاز wifi/3G/4G.
2. إذهب إلى Settings ثم App ثم قم بتعطيل disable لتطبيقي Monkey Test & Time Service كل تطبيق على حدا.
3. قم بفتح تطبيق Root explorer وذهب إلى system ثم xbin وهنا راقب وسجل كل الملفات الموجودة التي تبدأ بنقطة مثل .ext.base أو أي ملف يبدأ بنقطة فقط من دون ext حيث أن هذه الملفات لا يجب أن تكون هنا وسنقوم بإزالتها فيما بعد عبر محرر الأوامر لذلك سجلها لديك.
4. قم بالعودة إلى system وإذهب إلى Priv-app هناك يجب أن تجد ملفين cameraupdate.apk و providerCertificate.apk حيث يجب أن تلاحظ أن هذين الملفين يملكان صلاحيات مختلفة عن باقي الملفات وبالطبع يجب علينا أن نقوم بحذفهما أيضاً في الخطوات التالية.
5. الآن قم بفتح تطبيق Terminal Emulator ضمن الهاتف أو محرر الأوامر ضمن جهاز الحاسب إن كنت تريد إستخدامه ووصل الهاتف بالجهاز طبعاً.
6. أكتب الأوامر التالية كما هي وبنفس الترتيب ضمن تطبيق Terminal Emulator أو محرر الأوامر بحسب ما تريد.

adb devices هذا الأمر إكتبه إن كنت تستخدم محرر الأوامر في الحاسب
adb shell
su 
mount -o remount,rw /system
cd system/priv-app
chattr -iaA providerCertificate.apk
rm providerCertificate.apk
chattr -aA cameraupdate.apk
rm cameraupdate.apk
cd ..
cd system/xbin
chattr -iaA .b 
rm .b
chattr -iaA .ext.base
rm .ext.base
chattr -iaA .sys.apk
rm .sys.apk

7. إن وجدت ملفات أخرى ضمن الخطوة 3 لم نقم بحذفها ضمن الاوامر قم بحذفها أيضاً (لكن هذا إحتمل ضعيف).
8. قم بإغلاق تطبيق Terminal Emulator أو محرر الأوامر.

ملاحظة أخيرة قد لا تصلح هذه الطريقة مع كل الأجهزة لكن نسبة النجاح كبيرة مع معظم نسخ الأندرويد وحتى إن لم تنحج فإنها لن تشكل ضرر على ملفات الجهاز كوننا نقوم بحذف ملفات الفيروس تحديداً.

أحمد سكماني

مدون ومؤسس موقع أندرويد تبس متخصص في مجال التقنيات الإلكترونية، أعمل بمجال الجرافيك والويب ديزاين، مهتم بشكل كبير بأنظمة التشغيل والتقنيات الحديثة بالإضافة إلى إهتمامي بإثراء المحتوى العربي التقني.

مقالات متعلقة بالموضوع