Distribuyen el troyano Matrix utilizando aplicaciones Android

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

De nuevo nos vemos obligados a hacer mención al sistema operativo móvil de los de Mountain View y hablar de un nuevo troyano que se está distribuyendo empaquetado junto a aplicaciones legítimas. Matrix es la nueva amenaza detectada esta misma semana que posee las herramientas necesarias para llevar a cabo el rooteo del terminal.

Expertos afirman que a pesar de todo no es la primera vez que se ha detectado la distribución de esta amenaza, aunque todo parece indicar que la repercusión en esta ocasión será mayor, ayudándose sobre todo de la aplicación VideoCharm, distribuida a través de tiendas de aplicaciones no oficiales. Ya que mencionamos estas, conviene destacar que en esta ocasión la Google Play Store no se ha visto involucrada y son tiendas de terceros las que están ayudando de forma involuntaria a su difusión.

Android Malware Promises Porn, but Roots Device and Installs Other Malware

La aplicación en cuestión promete un acceso sencillo a contenido para adultos, sin embargo, expertos en seguridad han detectado que lejos de permitir esto, el usuario es bombardeado con pop-ups donde se solicita la instalación de otras aplicaciones. La primera vez que se realiza la ejecución de la amenaza se produce la descarga de 4 archivos maliciosos que contienen herramientas para rootear el terminal, operación que se realizará posteriormente.

Esta operación se realiza sin preguntar en ningún momento al usuario ni que este tenga que interactuar para ofrecer permisos. Esto ha llevado a los expertos en seguridad de Bitdefender a pensar que los ciberdleincuentes podrán hacer uso de alguna vulnerabilidad existente para conseguir esto.

Matrix se ayuda de CVE-2015-3636 y CVE-2015-1805

El tiempo les ha dado la razón. Los ciberdelincuentes se apoyan en dos vulnerabilidades existentes en algunas versiones del sistema operativo de Google para conseguir rootear el terminal sin que el usuario se vea obligado a participar en el proceso.

Todo parece indicar que las versiones Lollypop, Jelly Bean y KitKat de Android son las más susceptibles a sufrir esta amenaza, cumpliéndose una vez más que las versiones relativamente recientes no son los suficientemente seguras, sobre todo cuando el proceso de actualización depende de los fabricantes de dispositivos.

Si el malware consigue completar este proceso de forma satisfactoria, este dispondrá del control total sobre el terminal, todas las actividades realizadas en él y la información almacenada en este.

Los expertos en seguridad añaden que una vez más se cumple que la seguridad las tiendas de aplicaciones no oficiales no es la mejor y es necesario prestar una especial atención para no sufrir un problema de seguridad.

Fuente:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone
Tags: