CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

17/10/2013

Reaparece un troyano Android, ahora con capacidad botnet

Android_malware Este comportamiento fue detectado cuando la firma de seguridad se dio cuenta de que smartphones infectados con el troyano Opfake.a, estaban siendo utilizados como lanzadera de Obad.a para enviar enlaces maliciosos a cualquiera que estuviera en la agenda de direcciones de la víctima.

Según Kaspersky, el código dañino también se está extendiendo a través de copias convincentes de la tienda Google Play, así como en una campaña de correo basura móvil. Alguien quiere utilizar Obad.a en tantos dispositivos Android como sea posible.

Hasta el momento, han tenido éxito en Rusia, con menos infecciones en las repúblicas vecinas, como Ucrania, Bielorrusia, Uzbekistán y Kazajstán. Una red de telefonía móvil de Rusia ha detectado 600 mensajes de spam de Obad en cuestión de horas, lo que sugiere que su táctica de infección estaba funcionando, advierte Kaspersky.

"En tres meses hemos descubierto 12 versiones de Obad.a y todos tenían el mismo conjunto de funciones y un alto nivel de ofuscación de código. Cada uno de ellos utiliza una vulnerabilidad del sistema Android que ofrece al código dañino los derechos de administración del dispositivo, lo que es mucho más difícil de eliminar", explica el experto de Kaspersky, Roman Unucheck. "La vulnerabilidad en cuestión ya ha sido cerrada en Android 4.3, lo que significa que un gran número de dispositivos spamque no ejecutan esta última versión, siguen siendo vulnerables", destaca.

"Obad.a, que utiliza un gran número de vulnerabilidades publicadas, es más similar al malware para Windows que a otros troyanos para Android ", sostiene Unuchek.

Aunque Obad.a es, en esencia, otro troyano para estafar vía SMS a usuarios rusos de Android, su complejidad e innovación ha sorprendido a los expertos. Además de explotar los fallos en Android, ha sido diseñado para descargar funciones secundarias a su antojo.

El mes pasado, una investigación de Lookout Mobile Security mostró cómo la criminalidad rusa se estaba dedicando a crear aplicaciones móviles fraudulentas vía SMS que podrían estar en manos de hasta diez organizaciones distintas.

Más información

Fuente: CCN-CERT

CSIRT-CV