Llegamos a ustedes gracias a:



Alertas de Seguridad

El malware Dvmap aparece en Google Play

Y controla dispositivos Android

[14/06/2017] Los expertos de Kaspersky Lab han descubierto un nuevo e inusual troyano que se distribuye a través de la Google Play Store. Se trata del malware Dvmap, capaz no solo de acceder a los privilegios de root en un teléfono inteligente Android, sino que también puede tomar el control del dispositivo inyectando código malicioso en la biblioteca del sistema. Si tiene éxito, puede eliminar el acceso root, lo que le ayuda a evitar la detección. Este troyano se ha descargado desde Google Play más de 50 mil veces desde marzo del 2017. Kaspersky Lab reportó el troyano a Google y ya ha sido removido de su tienda.

"La capacidad de inyectar código es una nueva y peligrosa evolución en el malware móvil. Dado a que ese método puede utilizarse para ejecutar módulos maliciosos incluso cuando el acceso root se ha eliminado, cualquier solución de seguridad y aplicación bancaria con funciones de detección de root que se instalen posterior a la infección, no podrán detectar la presencia del malware, comentó Roman Unuchek, analista senior de malware en Kaspersky Lab.

Sin embargo, agregó el analista, la modificación de las bibliotecas del sistema es un proceso arriesgado que puede fracasar. Los investigadores observaron que el malware Dvmap sigue e informa todos sus movimientos a su servidor de mando y control, aunque el servidor de mando no respondió con instrucciones. Esto sugiere que el malware aún no está completamente listo o implementado.

"Dvmap se distribuye como un juego a través de la Google Play Store. Para evitar las verificaciones de seguridad de la tienda, los creadores del malware subieron una aplicación no infectada a finales de marzo del 2017. Posteriormente, la actualizaron con una versión maliciosa durante un corto período de tiempo, antes de subir otra versión limpia. Durante cuatro semanas lo hicieron por lo menos cinco veces, explicó Unuchek.

Añadió que el troyano Dvmap se instala en el dispositivo de la víctima en dos etapas. Durante la fase inicial, el malware intenta obtener privilegios de root en el dispositivo. Si tiene éxito, instalará un grupo de herramientas, algunas de las cuales llevan comentarios en idioma chino. "Uno de estos módulos es una aplicación, "com.qualcmm.timeservices", que conecta el troyano a su servidor de mando y control. Sin embargo, durante el período de investigación el malware no recibió ningún mando, indicó Unuchek.

En la fase principal de la infección, agregó, el troyano lanza un archivo "start", comprueba la versión de Android instalada y decide a qué biblioteca debe inyectar su código. El siguiente paso consiste en sobrescribir el código existente con el código malicioso, lo que puede causar que el dispositivo infectado se bloquee.

"Las bibliotecas del sistema recién reparadas ejecutan un módulo malicioso que puede desactivar la función 'VerifyApps'. A continuación, se activa la configuración 'Fuentes desconocidas', que permite instalar aplicaciones desde cualquier lugar, no solo desde la Google Play Store. Pueden ser aplicaciones publicitarias maliciosas o no solicitadas, anotó el analista.

Aconsejó a los usuarios que hayan sido infectados por Dvmap hacer una copia de seguridad de toda su información y restablecer la configuración de fábrica. Además, Kaspersky Lab recomienda a todos los usuarios que instalen en sus dispositivos una solución de seguridad confiable, que siempre comprueben que las aplicaciones hayan sido creadas por un programador respetado, que mantengan su sistema operativo y software de aplicaciones actualizados y que no bajen nada que parezca sospechoso o cuya fuente no pueda verificarse.