Noticias

Malware en el Android Market: ¡Aquí vamos de nuevo!

AegisLab encontró hace unos días varias piezas de malware en el Android Market. La primera ola de malware en el Android Market apareció hace más de 2 meses, y ambos casos tienen cosas en común:

  • En primer lugar, es posible que hackers chinos hayan lanzado los ataques de marzo y mayo.
  • En segundo lugar, en ambos casos se vieron varias piezas de malware en el mercado oficial.

El programa malicioso en sí no es muy interesante: Envía un mensaje SMS a un número chino, y después escribe un marcador “Y” para evitar que se envíen más SMSs.

Rutina de envío de SMS

El mismo desarrollador, “zsone”, publicó todas las aplicaciones maliciosas. Google eliminó los programas maliciosos del Android Market tan pronto como se enteró de que eran perjudiciales. Pero hay evidencia que indica que algunas aplicaciones maliciosas de “zsone” estaban en el Android Market desde hace mucho tiempo.

Si estás buscando aplicaciones para tu Android en la red, puedes encontrar algunos sitios que “reflejan” el Android Market oficial. Estos sitios web contienen mucha información sobre la aplicación: Desarrollador, nombre del paquete, permisos del sistema, capturas de pantalla, precio, versión, cantidad de descargas, última actualización, etc. Según uno de estos sitios, la aplicación iCalendar, desarrollada por zsone, se descargó del mercado alrededor de 200 veces, la última vez fue el 19 de abril:

Otra aplicación, “3D Cube horror terrible”, también de zsone, recibió una actualización antes de esa fecha: El 27 de febrero.

¿Acaso el malware estuvo activo en el mercado por 23 días o más? Es posible. Revisamos varios sitios web que “reflejan” el contenido del Android Market, y todos mostraron la misma información, incluyendo las fechas de las actualizaciones.

Detectamos este programa como Trojan-SMS.AndroidOS.Raden.a.

Malware en el Android Market: ¡Aquí vamos de nuevo!

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada