欢迎光临
我们一直在努力

警惕:MT 管理器伪装恶意 APK(bin.mt.plus.termex)——应急排查与清理指南

最近发现有恶意 APK 被伪装为 “MT 终端扩展包”(包名:bin.mt.plus.termex,大小约 7.7MB),并会随机写入 Magisk / Zygisk 模块目录下的 .../priv-app/... 路径内。由于 priv-app 属于高权限目录,系统会将其中的 APK 视作“系统应用”,从而默许其敏感权限调用,风险极高。

警惕:MT 管理器伪装恶意 APK(bin.mt.plus.termex)——应急排查与清理指南插图


一、紧急处置(立即执行)

  • 断网:先断开手机 Wi-Fi 与移动数据(或开启飞行模式),防止恶意应用联网或下载更多组件。
  • 切换到备用设备:若可能,请在备用机或隔离环境上做进一步排查,避免主机数据泄露。
  • 立即备份重要数据:联系人、照片、重要文件先行离线备份(本地或可信云)。

二、快速检测(需 ADB 与 root)

下面命令假定你已在电脑安装 adb 并开启设备调试;部分命令需要 root(su)。

1) 查找模块目录下的 APK:

adb shell "su -c 'find /data/adb/modules -type f -name \"*.apk\" -exec ls -l {} \;'"

2) 检查可疑包名是否存在:

adb shell "su -c 'pm list packages | grep bin.mt.plus.termex' "

3) 查找模块目录中包含关键字的路径:

adb shell "su -c 'find /data/adb/modules -maxdepth 3 -iname \"*termex*\" -print' "

4) 列出 /data/adb/modules 下所有模块(快速目视核查):

adb shell "su -c 'ls -la /data/adb/modules' "

5) 提取可疑 APK 做取证(先 pull 到电脑再做哈希校验):

adb pull /data/adb/modules/<模块名>/system/priv-app/<某.apk> ./suspicious.apk
sha256sum suspicious.apk
# 上传 suspicious.apk 到 VirusTotal 或类似服务做检测

三、确认为恶意后的安全清理(务必先备份证据)

  • 取证备份:在删除前把可疑 APK 与模块目录拉回电脑保存:
    adb pull /data/adb/modules/<module> ./evidence_module
    adb shell "su -c 'cat /data/adb/modules/<module>/system/priv-app/<apkname>' > /sdcard/apk_backup.apk
    adb pull /sdcard/apk_backup.apk
  • 删除可疑模块(删除前确认已备份证据):
    adb shell "su -c 'rm -rf /data/adb/modules/<module_name>'"
    adb shell "su -c 'ls -la /data/adb/modules' && reboot"

    删除后重启设备,确保注入进程被卸载并清除内存中残留。

  • 检查是否被固化为系统应用(若被移动到 /system/priv-app,需在 recovery 下或刷机方式清理):
    adb shell "su -c 'pm list packages -s | grep <关键字>'"
    adb shell "su -c 'dumpsys package bin.mt.plus.termex' "
  • 若不确定是否彻底清洁,建议直接刷官方固件/ROM —— 最彻底的恢复方式。

四、进阶排查(日志与行为分析)

  • 查看 logcat 中的可疑日志关键词(在已断网或隔离环境下执行):
    adb logcat -d | grep -i termex
    adb logcat -d | grep -i suspicious
  • 检查模块脚本或自动执行点(post-fs-data、service.d 等):
    adb shell "su -c 'grep -R \"termex\\|bin.mt.plus\" /data/adb/modules /data/adb/post-fs-data.d /data/adb/service.d || true' "
  • 查看系统相关日志目录(如 /data/system/dropbox/data/misc)以寻找异常行为痕迹。

五、预防与长期建议

  1. 只从官方或可信渠道下载模块与 APK(Magisk 官方仓库、作者主页、受信任的社区频道)。
  2. 下载前核验文件哈希(SHA256/MD5)与作者来源,避免直接安装群内或论坛随手流传的包。
  3. 在备用机或虚拟环境先行测试;不要直接在主设备上试验不明模块。
  4. 定期审计 / 扫描私有模块目录,并把可疑文件上传 VirusTotal 进行检测。
  5. 限制模块自写权限、及时更新 Magisk / KernelSU / 越狱工具,关闭自动安装/自动更新权限。
  6. 提高社区安全意识:分享时强调“只信原作者与官方渠道”。

📌 温馨提示: 若你当前设备可用且愿意,我可以一步步在线引导你执行检测(请先确认是否能使用 ADB 并能提供是否具 root 权限的信息)。

赞(0)

评论 抢沙发

评论前必须登录!

立即登录   注册