Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
10/07/2018
El programari amagat en una aplicació aparentment legítima d'informació sobre el Mundial de Rússia 2018 utilitza diverses fases per a eludir els sistemes de seguretat de Google Play i d’Android i així poder obtindre la informació.
En la primera fase s'estableix la comunicació amb el servidor de&C C utilitzant el protocol MQTT usant el port 1883, per a una vegada establida la connexió enviar la llista d'aplicacions instal·lades i el seu estat per HTTP.
En la segona fase descarrega un fitxer .DEX per a implementar serveis de persistència per a comunicar-se amb el C&C i gestionar l'execució del programari, així com monitorar les trucades entrants i la instal·lació d'altres aplicacions.
Finalment s'ha advertit que diversos dels comandaments que accepta el servei TaskManager per a gestió de l'execució del malware són capaços de compartir la ubicació actual, utilitzar càmera i micròfon i obtindre informació dels contactes de l'usuari.