sábado, 15 de junio de 2013

Un sostificado Malware para Android ha sido detectado






Una nueva pieza de un sofisticado malware para Android ha sido descubierto por los investigadores de seguridad de Kaspersky Labs. Bautizado como Backdoor.AndroidOS.Obad.a, es la pieza más sofisticada de malware Android jamás vista hasta ahora.

Se explota múltiples vulnerabilidades, bloques desinstalar intentos, intenta ganar acceso al root, y puede ejecutar una serie de comandos remotos. Se incluyen técnicas de ofuscación complejos tan complicado como el análisis del código, y el uso de una vulnerabilidad previamente desconocida en Android el cual le permitió tomar el control de y mantener un equilibrio en los dispositivos Android infectados




Existen dos vulnerabilidades de Android hasta ahora desconocidas explotados por Obad. Se puede obtener privilegios de administrador, por lo que es prácticamente imposible para un usuario para eliminarlo de un dispositivo.





Otro defecto en el sistema operativo Android se refiere a la tramitación del expediente AndroidManifest.xml. Este archivo existe en todas las aplicaciones de Android y se utiliza para describir la estructura de la aplicación, definir sus parámetros de lanzamiento.

"El malware modifica AndroidManifest.xml de tal manera que no cumple con las normas de Google, pero aún está correctamente procesada en un teléfono inteligente gracias a la explotación de la vulnerabilidad determinada", dijeron los expertos de Kaspersky Lab . "Todo esto hizo que sea muy difícil de ejecutar análisis dinámico de este troyano."

Al igual que muchos programas maliciosos actuales, Obad es modular, con la capacidad de recibir actualizaciones de software directamente desde los servidores C & C que son controladas por los atacantes.

Obad Malware es muy similar a la de Malware Engine Android, que fue desarrollado y demostrado por Mohit Kumar, fundador de The Hacker News y Mahesh Rakheja desarrollador Android el año pasado en la Conferencia Malcon.




Android malware motor tiene capacidad para explotar más de 100 de las características de la plataforma Android con el mando y control de servidor que también se comunican con los métodos furtivos para ejecutar varios comandos malignos y poder asi robar  los datos al usuario.El troyano ni siquiera tiene una interfaz que funciona totalmente en segundo plano.


Malware mejorada con características tales como



  • Descarga un archivo desde el servidor e instalarlo
  • Actuar como servidor proxy, servidor HTTP, servidor FTP
  • Robar, Enviar, Borrar y Crear mensaje de texto, contactos y registros de llamadas.
  • Desactivar Wi-Fi, GPS, Bluetooth, Vibración
  • Ransomware
  • Shell remoto, así como instalar el servidor ssh en el dispositivo
  • Extracción de información de toda la lista de aplicaciones y los antivirus instalados
  • Robar conversaciones WhatsApp
  • Reenvío de mensajes y llamadas a números maliciosos
  • El control de todos los dispositivos infectados como los robots de sms y la red de ataques ddos ​​
  • Modificación del modulo de permisos y aleatoria las clases de lo que es indetectable en el comportamiento y la firma con base antivirus.
  • Localización de las víctimas, con ubicaciones GPS Vivo en el mapa mundial.


Los investigadores de Kaspersky Labs dicen que el troyano, afortunadamente, no se ha extendido mucho y también se han notificado a Google de estas vulnerabilidades en su sistema operativo, que han sido explotados por el troyano.


0 comentarios :

Publicar un comentario

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | cheap international voip calls