ResumenEmu Android malware "arraiga" los teléfonos inteligentes y evade la detección

Investigadores de Lookout Threat Labs haber descubierto un nuevo malware de Android llamado AbstractEmu, qué dispositivos infectados "arraigan", que se ha convertido en una práctica bastante rara para este tipo de malware en los últimos años.

ResumenEmu vino incluido con 19 aplicaciones distribuidas a través de Google Play y tiendas de aplicaciones de terceros (incluso Amazonas Tienda de aplicaciones, Samsung Galaxy Store, Aptoide, y APKPure).

Este es un hallazgo importante, ya que el malware rooteado se ha convertido en una rareza en los últimos cinco años.. Mediante el uso de "enraizamiento" para obtener acceso privilegiado al sistema operativo, un atacante puede concederse discretamente permisos peligrosos o instalar malware adicional, aunque estos pasos suelen requerir la interacción del usuario.los expertos dicen.

Las aplicaciones infectadas eran administradores de contraseñas y varias herramientas del sistema., incluidas herramientas para guardar datos y ejecutar aplicaciones. Al mismo tiempo, para evitar sospechas, todos realmente funcionaron y tenían la funcionalidad declarada.

Las aplicaciones maliciosas ahora se han eliminado de Google Play Store., pero es probable que otras tiendas de aplicaciones sigan distribuyéndolas. Los investigadores dicen que solo una de las aplicaciones infectadas, Lanzador Lite, había terminado 10,000 descargas cuando se eliminó de Google Play.

AbstractEmu no tiene una funcionalidad compleja y no utiliza la función "clickless’ exploits remotos que se encuentran en sofisticados ataques APT. [Malware] es simplemente activado por el usuario que abrió la aplicación. Dado que el malware se disfraza de aplicaciones en ejecución, es probable que la mayoría de los usuarios interactúen con él poco después de descargar.los investigadores escriben

Después de la instalación, AbstractEmu comienza a recopilar y enviar información del sistema a su servidor de comando y control y espera más comandos.

ResumenEmu envío de información del sistema

Después de esto, Los operadores de AbstractEmu pueden dar al malware varios comandos, por ejemplo, obtener privilegios de root, recolectar y robar archivos dependiendo de cuán nuevos sean o coincidan con un patrón dado, e instalar nuevas aplicaciones.

Comandos AbstractEmu

AbstractEmu tiene exploits para varias vulnerabilidades conocidas en su arsenal para obtener privilegios de root en dispositivos infectados.. Un informe de expertos señala que uno de los errores, CVE-2020-0041, nunca antes ha sido utilizado por aplicaciones de Android.

El malware también utiliza en ataques exploits disponibles públicamente para problemas. CVE-2019-2215 y CVE-2020-0041, y vulnerabilidad CVE-2020-0069, encontrado en MediaTek papas fritas, ampliamente utilizado por docenas de fabricantes de teléfonos inteligentes e instalado en millones de dispositivos.

Después de rootear el dispositivo, AbstractEmu puede rastrear notificaciones, tomar capturas de pantalla y grabar video de la pantalla, o incluso bloquear el dispositivo o restablecer su contraseña.

Los investigadores dicen que aún no han podido determinar qué tipo de actividad maliciosa realizará el malware después de la instalación., pero a juzgar por los permisos recibidos, se puede suponer que AbstractEmu tiene similitudes con los troyanos bancarios y el software espía (tal como Anatsa, Buitre y Mandrágora).

Déjame recordarte que también escribimos eso Malware de Android GriftCaballo infectado sobre 10 millones de dispositivos.

Helga Smith

Siempre me interesaron las ciencias de la computación., especialmente la seguridad de los datos y el tema, que se llama hoy en día "Ciencia de los datos", desde mi adolescencia. Antes de ingresar al equipo de eliminación de virus como editor en jefe, Trabajé como experto en ciberseguridad en varias empresas., incluido uno de los contratistas de Amazon. Otra experiencia: He enseñado en las universidades de Arden y Reading..

Deja una respuesta

Este sitio utiliza para reducir el spam Akismet. Aprender cómo se procesa sus datos comentario.

Botón volver arriba