• Registrarse
  • Iniciar sesión


  • Resultados 1 al 2 de 2

    Adware maliciosos en Android infecta dispositivos en 20 países

    Adware maliciosos en Android infecta dispositivos en 20 países Investigadores de FireEye han estado monitoreando una campaña adware maliciosa que ha afectado a dispositivos de los usuarios de Android en más de 20 países. La ...

          
    1. #1
      Warrior Avatar de @JoseAsuncion
      Registrado
      sep 2012
      Ubicación
      Lima
      Mensajes
      11.600

      Adware maliciosos en Android infecta dispositivos en 20 países

      Adware maliciosos en Android infecta dispositivos en 20 países


      Investigadores de FireEye han estado monitoreando una campaña adware maliciosa que ha afectado a dispositivos de los usuarios de Android en más de 20 países.



      La amenaza, señalada por la empresa de seguridad como "Kemoge" basado en el nombre de su servidor de comando y control (C & C) de dominio aps.kemoge.net, se incluye en varias aplicaciones muy populares de Android, incluyendo navegadores, calculadoras, juegos, bloqueadores de los dispositivos y herramientas para compartir.

      Estas aplicaciones son subidas a las tiendas de aplicaciones de terceros, siendo promovidas a través de anuncios in-app y en enlaces de descarga publicadas en varios sitios web. Según FireEye, la amenaza también se puede instalar de forma automática a través de redes de publicidad agresivas que pueden ganar privilegios de root en el dispositivo.

      Una vez instalado en un teléfono inteligente, Kemoge recoge información sobre el dispositivo infectado y comienza a mostrar los anuncios. Los anuncios se visualizan en los dispositivos de las víctimas, independientemente de sus actividades, incluso sin ningún tipo de aplicaciones en ejecución.

      Aunque en este punto Kemoge parece ser otra pieza de adware, FireEye ha descubierto que hay más de él tras los anuncios que muestra. La amenaza hace algunos cambios en el sistema de modo que se ejecute de forma automática cuando la víctima abre la pantalla y se conecta a la red o cuando es cambiada esta.


      Luego, busca un archivo ZIP disfrazado de MP4 inofensivo que extrae ocho exploits diseñados para los teléfonos como administrador. Mediante el uso de múltiples exploit root, el malware puede asegurarse de que sea capaz de hackear una amplia gama de dispositivos. Algunos de estos exploits están a disposición del público como código abierto, mientras que otros se han obtenido a partir de una herramienta comercial denominada "Root Master" (Root Dashi) que se ha utilizado en otras campañas similares.

      Una vez que se obtiene los privilegios de root en el dispositivo, la amenaza utiliza otro componente para asegurar su persistencia, después de la cual se inyecta un APK en la partición del sistema disfrazado como un servicio legítimo del sistema.


      Este servicio entra en contacto con aps.kemoge.net para recibir las órdenes de los atacantes. Con el fin de evitar la detección, el servicio sólo entra en contacto con el servidor en la primera ejecución y luego solamente después de 24 horas de recibir las primeras ordenes.

      Los atacantes pueden ejecutar comandos para desinstalar una aplicación específica, ejecutar una aplicación, o descargar e instalar aplicaciones desde una URL previamente proporcionada. Cuando FireEye lo detectó, el servidor había enviado comandos para desinstalar los antivirus y aplicaciones populares.

      La empresa de seguridad cree que este adware malicioso podría ser la creación de un desarrollador de China. Los expertos hicieron el supuesto después de descubrir algunas de las aplicaciones maliciosas en Google Play. La versión subida a Google Play y descargada entre 100.000 y 500.000 veces, no contenía los exploits de root o el comportamiento de C & C, pero fue retirado después de que el gigante de Internet fuera notificado por FireEye.

      Tanto la aplicación alojada en Google Play y la versión maliciosa fueron firmadas con el mismo certificado, lo que indica que vienen del mismo desarrollador. El nombre del desarrollador que subió la herramienta a Google Play es, Zhang Long, y las bibliotecas de terceros que utilizó en la aplicación sugieren que es de China, dijo FireEye.

      Los expertos detectaron infecciones de Kemoge en más de 20 países, entre ellos China, Estados Unidos, Rusia, Arabia Saudita, Egipto, Malasia, Indonesia, Francia, Reino Unido, Polonia y Perú.

      Esta no es la única familia de adware maliciosa analizado recientemente por FireEye.

      En septiembre, la compañía publicó un informe sobre una amenaza diseñada para permitir a los atacantes capturar imágenes desde los dispositivos Android. Los expertos determinaron en su momento que una empresa de publicidad de aplicaciones para móviles con sede en China podría estar detrás de la operación.

      Vale la pena señalar que los exploits de master root utilizados por Kemoge también fueron vistos en esta campaña, por lo que los expertos creen que alguna empresa de publicidad de aplicaciones móviles de China podría estar involucrada en el desarrollo de los exploits.

      Woaxxx
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    2. #2
      Usuario Avatar de Ramirodel10
      Registrado
      feb 2014
      Ubicación
      España
      Mensajes
      75

      Re: Adware maliciosos en Android infecta dispositivos en 20 países

      Gracias por la información

    3. #3
      Usuario Avatar de Ramirodel10
      Registrado
      feb 2014
      Ubicación
      España
      Mensajes
      75

      Re: Adware maliciosos en Android infecta dispositivos en 20 países

      Ya fueron eliminadas estas aplicaciones?