Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
enero
(Total:
45
)
- Operación policial internacional desmantela el gru...
- Twitter España despide al 80% de su plantilla: se ...
- Un instituto de Massachusetts lleva año y medio co...
- El FBI confirma que el grupo Lazarus de Corea del ...
- WhatsApp multada con 5,5 millones de euros por vio...
- Microsoft Authenticator: ¿Qué es y cómo funciona?
- Anuncios con malware en resultados de búsqueda de ...
- Herramientas para el análisis de malware en Android
- PayPal reconoce una brecha que ha afectado a 35.00...
- Android TV Box comprado en Amazon venía precargado...
- Google prepara un chatbot de búsqueda para competi...
- Samsung Display muestra un nuevo prototipo de pant...
- Paquetes maliciosos PyPi ‘Lolip0p’ instalan malwar...
- ¿Qué potencia de fuente de alimentación necesito s...
- La IA generativa recibe su primera demanda por inf...
- Musk se enfrenta al juicio por fraude bursátil por...
- Si trabajas con pantallas y usas gafas o lentillas...
- Organismo de control Estados Unidos consiguió crac...
- Se cumplen diez años de la muerte por inducción al...
- Un error informático paraliza los vuelos comercial...
- Disponible Paint.NET 5.0
- Bielorrusia legaliza la piratería de películas, mú...
- Microsoft quiere invertir 9.300 millones en OpenAI...
- Microsoft presenta VALL-E, una IA capaz de imitar ...
- 'Supercookies' imbloqueables: Telefónica, Vodafone...
- Valetudo es un firmware para evitar que robo aspir...
- El chat de salud de Google resuelve dudas de pacie...
- Wikipedia sufre un nuevo ataque de censura por par...
- Múltiples vulnerabilidades en grandes y conocidas ...
- Silk Road, el primer mercado de la Dark Web
- PiKVM V4: proyecto basado en una Raspberry Pi 4, s...
- Windows Sandbox - "Espacio Aislado"
- Sistemas operativos alternativos a Android e iOS
- El diario The Guardian sigue teletrabajando un mes...
- Facebook e Instagram multadas con 390 millones eur...
- Detenidos cerca de Barcelona estafadores bancarios...
- Evadiendo protecciones de un antivirus
- Un dispositivo militar con datos biométricos de mi...
- Microsoft quiere integrar ChatGPT en buscador Bing
- Acelerar el arranque de inicio de Windows
- Vulnerabilidad en los altavoces de Google Home per...
- One Laptop per Child (OLPC)
- Grupo de ransomware LockBit pide disculpas por ata...
- Descargar una copia de todos los correos y adjunto...
- Google pagará 9,5 millones por rastrear la ubicaci...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Android TV Box comprado en Amazon venía precargado con malware
Daniel Milisic es un administrador de sistemas canadiense que reveló que meses atrás compró a través de Amazon un Android TV Box modelo T95 que venía con un código malicioso precargado en su firmware. El malware descubierto se comunicaba con un servidor de comando y control (C&C) a la espera de instrucciones del lado cibercriminal.
Este modelo de dispositivo puede conseguirse fácilmente a través de plataformas como Amazon o AliExpress. Sin embargo, no está claro si el malware estaba solamente en este equipo puntualmente o si esto mismo sucede en otros equipos de este modelo y marca.
Este Android TV Box utiliza un ROM basado en Android 10 firmado con claves de prueba. Un elementó que despertó sospecha en el especialista es que descubrió que Android Debug Bridge (ADB), una herramienta de línea de comando que permite comunicarte con otro dispositivo, estaba abierta a través de Ethernet y Wi-Fi, explica Milisic en una publicación en GitHub. Vale la pena mencionar que esta configuración de Adobe Debug Bridge puede ser utilizada por un atacante para instalar software, ejecutar comandos, modificar datos y controlarlo remotamente.
“Tenía pensado comprar el Android TV Box y hacerlo correr con Pi-hole”, explica Milisic. Y por eso fue que descubrió el comportamiento malicioso, ya que tras instalar Pi-hole y revisar las solicitudes DNS “encontré que el dispositivo estaba buscando establecer contacto con varias direcciones IP activas asociadas a malware”, menciona.
De acuerdo a la evaluación del especialista, se trata de un malware sofisticado que tiene ciertas similitudes con otro malware para Android descubierto en 2017, conocido como CopyCat. Al momento de escribir este artículo esta pieza de malware es detectada en VirusTotal por 17 soluciones de seguridad. Las soluciones de ESET la detectan como una variante de Android/TrojanDropper.Agent.DLI. Como su nombre lo indica, se trata de una detección genérica para un tipo de malware con características de dropper. Esta forma de malware es un tipo de troyano cuya función principal es liberar en el dispositivo de la víctima otro programa malicioso. De hecho, según los hallazgos de Milisic en una fase de su actividad maliciosa el código intenta descargar un payload adicional desde algunas direcciones.
En este caso, el especialista intento conseguir un ROM limpio para poder reemplazar el que venía en el equipo, pero no lo consiguió. Pero lo que si logró fue bloquearlo al cambiar la DNS del C&C para que envíe la solicitud a través del servidor web de Pi-hole.
Recomendaciones
Para los usuarios de Android TV Box T95, Milisic aconseja
- Reiniciar en modo recuperación o ejecutar desde el menú configuración la restauración con los valores de fábrica.
- Luego, para limpiar el dispositivo, una vez que inició el equipo conectarse al Android Debug Bridge (ADB) vía USB o Wi-Fi/Ethernet y ejecutar el siguiente script.
Para verificar que el script se ejecutó correctamente recomienda ejecutar “adb logcat | grep Corejava” y comprobar que el comando chmod falló y no logró ejecutarse.
Para más información, consultar la publicación en GitHub de Daniel Milisic.
Fuentes:
https://www.welivesecurity.com/la-es/2023/01/16/android-tv-box-comprado-amazon-con-malware/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.