Los investigadores de seguridad de Dr. Web han descubierto varios tipos de troyanos en el firmware de terminales Android populares. Uno de los troyanos, denominado “Android.DownLoader.473.origin”, se trata de un malware que comienza su actividad cada vez que el dispositivo se enciende. Al activarse, monitoriza el módulo wifi del aparato y se conecta al servidor Command and Control (C&C), o lo que es lo mismo, el panel de control para obtener el archivo con las instrucciones. Éste contiene información sobre la aplicación (maliciosa) que el troyano debe descargar en el dispositivo infectado.
La mayoría de los terminales afectados poseen como base la plataforma MTK desarrollada por MediaTek, algo que es mucho más que la simple compañía de desarrollar la circuitería. Muchos apuntan a esta como el posible eslabón débil de la cadena, permitiendo que el malware que hemos mencionado con anterioridad llegue a la memoria interna de los dispositivos. Aunque muchos de los terminales se están vendiendo en países del este, hay que decir que se encuentra a la venta en Internet en diferentes tiendas.
Recientemente, se descubrió una puerta
trasera similar en el firmware de smartphones Android vendidos en
Estados Unidos, que también recogían información de los propietarios de los dispositivos. Otros casos recientes, las puertas traseras en smartphones de Xiaomi, el sonado adware Superfish de Lenovo instalado de fábrica, o su posterior imitación de Dell, por nombrar algunos.
En la web de Dr. Web explican los detalles técnicos de la investigación y ofrecen un listado de los dispositivos afectados:
- MegaFon Login 4 LTE
- Irbis TZ85
- Irbis TX97
- Irbis TZ43
- Bravis NB85
- Bravis NB105
- SUPRA M72KG
- SUPRA M729G
- SUPRA V2N10
- Pixus Touch 7.85 3G
- Itell K3300
- General Satellite GS700
- Digma Plane 9.7 3G
- Nomi C07000
- Prestigio MultiPad Wize 3021 3G
- Prestigio MultiPad PMT5001 3G
- Optima 10.1 3G TT1040MG
- Marshal ME-711
- 7 MID
- Explay Imperium 8
- Perfeo 9032_3G
- Ritmix RMD-1121
- Oysters T72HM 3G
- Irbis tz70
- Irbis tz56
- Jeka JK103
http://globbsecurity.com/encuentran-nuevos-troyanos-firmware-android-40352/
http://www.redeszone.net/2016/12/15/android-downloader-473-origin-malware-preinstalado-cientos-terminales-moviles/
No hay comentarios:
Publicar un comentario