Recientemente mi teléfono muestra "Android está empezando a optimizar la aplicación 1 de 1" en cada inicio. Intercepté esto y encontré que se ejecuta dex2oat
de esta manera
/system/bin/dex2oat --runtime-arg -classpath --runtime-arg /system/framework/XposedBridge.jar --instruction-set=arm64 --instruction-set-features=default --runtime-arg -Xnorelocate --boot-image=/system/framework/boot.art --dex-file=**/data/data/com.google.android.gms/app\_fb/f.apk** --oat-fd=45 --oat-location=/data/data/com.google.android.gms/app\_fb/f.dex --runtime-arg -Xms64m --runtime-arg -Xmx512m
También logré obtener una copia del APK. El APK original y DEX desaparecen después de que dex2oat
haya terminado. Su ID de paquete es com.google.ccc.abuse.droidguard.droidguasso
y solo tiene un tamaño de 6.5KB. Ni siquiera hay una carpeta META-INF
en el APK. Google no muestra ningún resultado exacto al respecto.
Me preocupa si se trata de un malware pero no puedo averiguar más. ¿Alguien puede ayudarme?
Tengo el APK interceptado subido a Dropbox.
Editar: Me deshice de él creando un archivo en blanco en /data/data/com.google.android.gms/app_fb
. Pero todavía me pregunto sobre su malicia (si es que la hay).
0 votos
@DeathMaskSalesman Sí lo hago. Su MD5 es
8326f83bbec520d3077c8106e5bf889b
. 6582 bytes de tamaño.