Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
diciembre
(Total:
21
)
- Cables USB tipo C
- Graves vulnerabilidades en el sistema de entreteni...
- Hackean la cuenta de Twitter de Netflix, Marvel y ...
- La9deAnon hackea la Cámara de Comercio de Madrid
- Una banda de criminales rusos ganan entre 3 y 5 mi...
- Lo más buscado en Google en 2016: Google Zeitgeist
- Libro gratuito: Hacking de redes con Python y Scapy
- Cineastas y periodistas piden a los fabricantes de...
- WhatsApp permitirá eliminar mensajes ya enviados
- Yahoo! confirma que fue hackeado de nuevo y fueron...
- Encuentran nuevos troyanos en el firmware de teléf...
- 34 detenidos en Europa por lanzar ataques DDoS y n...
- CERT recomienda a los usuarios dejar de usar dos r...
- Análisis forense en imágenes digitales
- La mitad de empresas afectadas por ransomware, pag...
- Se cumplen 20 años del artículo "Smashing the Stac...
- Así fue descrita la primera inyección SQL de la hi...
- Se alquila botnet Mirai formada por 400 mil dispos...
- La Operación Avalanche contra el fraude se salda c...
- Hackean el correo del autor del ransomware que inf...
- El gusano Mirai es el responsable del ataque a los...
- ► septiembre (Total: 38 )
-
▼
diciembre
(Total:
21
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Encuentran nuevos troyanos en el firmware de teléfonos chinos
jueves, 15 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
No es la primera vez. Probablemente tampoco sea la última. Determinados
dispositivos Android de gama baja, los denominados “low cost”, se ha
descubierto que se vendían con regalo: firmware malicioso instalado de fábrica que recolecta en secreto información de los aparatos infectados,
muestra publicidad no deseada en aplicaciones y descarga archivos APK,
el formato de archivo para la instalación de software en Android.
Los investigadores de seguridad de Dr. Web han descubierto varios tipos de troyanos en el firmware de terminales Android populares. Uno de los troyanos, denominado “Android.DownLoader.473.origin”, se trata de un malware que comienza su actividad cada vez que el dispositivo se enciende. Al activarse, monitoriza el módulo wifi del aparato y se conecta al servidor Command and Control (C&C), o lo que es lo mismo, el panel de control para obtener el archivo con las instrucciones. Éste contiene información sobre la aplicación (maliciosa) que el troyano debe descargar en el dispositivo infectado.
La mayoría de los terminales afectados poseen como base la plataforma MTK desarrollada por MediaTek, algo que es mucho más que la simple compañía de desarrollar la circuitería. Muchos apuntan a esta como el posible eslabón débil de la cadena, permitiendo que el malware que hemos mencionado con anterioridad llegue a la memoria interna de los dispositivos. Aunque muchos de los terminales se están vendiendo en países del este, hay que decir que se encuentra a la venta en Internet en diferentes tiendas.
http://globbsecurity.com/encuentran-nuevos-troyanos-firmware-android-40352/
http://www.redeszone.net/2016/12/15/android-downloader-473-origin-malware-preinstalado-cientos-terminales-moviles/
Los investigadores de seguridad de Dr. Web han descubierto varios tipos de troyanos en el firmware de terminales Android populares. Uno de los troyanos, denominado “Android.DownLoader.473.origin”, se trata de un malware que comienza su actividad cada vez que el dispositivo se enciende. Al activarse, monitoriza el módulo wifi del aparato y se conecta al servidor Command and Control (C&C), o lo que es lo mismo, el panel de control para obtener el archivo con las instrucciones. Éste contiene información sobre la aplicación (maliciosa) que el troyano debe descargar en el dispositivo infectado.
La mayoría de los terminales afectados poseen como base la plataforma MTK desarrollada por MediaTek, algo que es mucho más que la simple compañía de desarrollar la circuitería. Muchos apuntan a esta como el posible eslabón débil de la cadena, permitiendo que el malware que hemos mencionado con anterioridad llegue a la memoria interna de los dispositivos. Aunque muchos de los terminales se están vendiendo en países del este, hay que decir que se encuentra a la venta en Internet en diferentes tiendas.
Recientemente, se descubrió una puerta
trasera similar en el firmware de smartphones Android vendidos en
Estados Unidos, que también recogían información de los propietarios de los dispositivos. Otros casos recientes, las puertas traseras en smartphones de Xiaomi, el sonado adware Superfish de Lenovo instalado de fábrica, o su posterior imitación de Dell, por nombrar algunos.
En la web de Dr. Web explican los detalles técnicos de la investigación y ofrecen un listado de los dispositivos afectados:
- MegaFon Login 4 LTE
- Irbis TZ85
- Irbis TX97
- Irbis TZ43
- Bravis NB85
- Bravis NB105
- SUPRA M72KG
- SUPRA M729G
- SUPRA V2N10
- Pixus Touch 7.85 3G
- Itell K3300
- General Satellite GS700
- Digma Plane 9.7 3G
- Nomi C07000
- Prestigio MultiPad Wize 3021 3G
- Prestigio MultiPad PMT5001 3G
- Optima 10.1 3G TT1040MG
- Marshal ME-711
- 7 MID
- Explay Imperium 8
- Perfeo 9032_3G
- Ritmix RMD-1121
- Oysters T72HM 3G
- Irbis tz70
- Irbis tz56
- Jeka JK103
http://globbsecurity.com/encuentran-nuevos-troyanos-firmware-android-40352/
http://www.redeszone.net/2016/12/15/android-downloader-473-origin-malware-preinstalado-cientos-terminales-moviles/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.