CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

17/10/2013

Reapareix un troià Android, ara amb capacitat botnet

Android_malware Este comportament va ser detectat quan la firma de seguretat es va adonar que telèfons intel·ligents infectats amb el cavall de Troia Opfake.a estaven sent utilitzats com a llançadora d’Obad.a per a enviar enllaços maliciosos a qualsevol que estiguera en l’agenda d’adreces de la víctima.

Segons Kaspersky, el codi danyós també s’està estenent a través de còpies convincents de la botiga Google Play, així com en una campanya de correu brossa mòbil. Algú vol utilitzar Obad.a en tants dispositius Android com siga possible.

Fins al moment, han tingut èxit a Rússia, amb menys infeccions en les repúbliques veïnes, com Ucraïna, Bielorússia, Uzbekistan i Kazakhstan. Una xarxa de telefonia mòbil de Rússia ha detectat 600 missatges de correu brossa d’Obad en qüestió d’hores, la qual cosa suggerix que la seua tàctica d’infecció estava funcionant, advertix Kaspersky.

“En tres mesos hem descobert 12 versions d’Obad.a i totes tenien el mateix conjunt de funcions i un alt nivell d’ofuscació de codi. Cada un utilitza una vulnerabilitat del sistema Android que oferix al codi danyós els drets d’administració del dispositiu, cosa que és molt més difícil d’eliminar”, explica l’expert de Kaspersky, Roman Unucheck. “La vulnerabilitat en qüestió ja ha sigut tancada en Android 4.3, i això significa que un gran nombre de dispositius de correu brossa que no executen esta última versió continuen sent vulnerables”, destaca.

“Obad.a, que utilitza un gran nombre de vulnerabilitats publicades, és més semblant al programari maliciós per a Windows que a altres cavalls de Troia per a Android”, sosté Unuchek.

Encara que Obad.a és, en essència, un altre cavall de Troia per a estafar via SMS usuaris russos d’Android, la seua complexitat i innovació han sorprés els experts. A més d’explotar les fallades en Android, ha sigut dissenyat per a descarregar funcions secundàries al seu capritx.

El mes passat, una investigació de Lookout Mobile Security va mostrar que la criminalitat russa s’estava dedicant a crear aplicacions mòbils fraudulentes via SMS que podrien estar en mans de fins a deu organitzacions distintes.

Més informació

Font: CCN-CERT

CSIRT-CV