Seguridad TI

Alerta: Malware Dvmap controla dispositivos Android desde su Root

Dvmap

Se ha descubierto un nuevo e inusual troyano que se distribuye a través de la Google Play Store. Se trata del malware Dvmap, capaz no solo de acceder a los privilegios de root en un teléfono inteligente Android, sino que también puede tomar el control del dispositivo inyectando código malicioso en la biblioteca del sistema.

Si tiene éxito, puede eliminar el acceso root, lo que le ayuda a evitar la detección. Este troyano se ha descargado desde Google Play más de 50 mil veces desde marzo de 2017. Kaspersky Lab reportó el troyano a Google y ya ha sido removido de su tienda.

La capacidad de inyectar código es una nueva y peligrosa evolución en el malware móvil. Dado a que ese método puede utilizarse para ejecutar módulos maliciosos incluso cuando el acceso root se ha eliminado, cualquier solución de seguridad y aplicación bancaria con funciones de detección de root que se instalen posterior a la infección, no podrán detectar la presencia del malware.

Sin embargo, la modificación de las bibliotecas del sistema es un proceso arriesgado que puede fracasar. Los investigadores observaron que el malware Dvmap sigue e informa todos sus movimientos a su servidor de mando y control, aunque el servidor de mando no respondió con instrucciones. Esto sugiere que el malware aún no está completamente listo o implementado.

Dvmap se distribuye como un juego a través de la Google Play Store. Para evitar las verificaciones de seguridad de la tienda, los creadores del malware subieron una aplicación no infectada a finales de marzo de 2017. Posteriormente, la actualizaron con una versión maliciosa durante un corto período de tiempo, antes de subir otra versión limpia. Durante cuatro semanas lo hicieron por lo menos cinco veces.

El troyano Dvmap se instala en el dispositivo de la víctima en dos etapas. Durante la fase inicial, el malware intenta obtener privilegios de root en el dispositivo.

https://www.newsient.com/wp-content/uploads/2017/06/dvmap-malware.png

Si tiene éxito, instalará un grupo de herramientas, algunas de las cuales llevan comentarios en idioma chino. Uno de estos módulos es una aplicación, “com.qualcmm.timeservices”, que conecta el troyano a su servidor de mando y control. Sin embargo, durante el período de investigación el malware no recibió ningún mando.

En la fase principal de la infección, el troyano lanza un archivo “start”, comprueba la versión de Android instalada y decide a qué biblioteca debe inyectar su código. El siguiente paso consiste en sobrescribir el código existente con el código malicioso, lo que puede causar que el dispositivo infectado se bloquee.

Las bibliotecas del sistema recién reparadas ejecutan un módulo malicioso que puede desactivar la función ‘VerifyApps’. A continuación, se activa la configuración ‘Fuentes desconocidas’, que permite instalar aplicaciones desde cualquier lugar, no solo desde la Google Play Store. Pueden ser aplicaciones publicitarias maliciosas o no solicitadas.


“El troyano Dvmap marca un nuevo y peligroso desarrollo en el malware dirigido a Android al inyectar código malicioso en las bibliotecas del sistema, donde es más difícil de detectar y eliminar. Los usuarios que no cuentan con seguridad instalada que les permita identificar y bloquear esa amenaza antes de que se ponga en marcha, les espera un momento difícil. Creemos que hemos descubierto el malware en una etapa muy temprana. Nuestro análisis muestra que los módulos maliciosos informan todos sus movimientos a los atacantes y algunas técnicas pueden vulnerar los dispositivos infectados. El tiempo es esencial para evitar un ataque masivo y peligroso
“, dice Roman Unuchek, analista senior de malware en Kaspersky Lab.

Se aconseja a los usuarios que hayan sido infectados por Dvmap hacer una copia de seguridad de toda su información y restablecer la configuración de fábrica. Además, Kaspersky Lab recomienda a todos los usuarios que instalen en sus dispositivos una solución de seguridad confiable, como Kaspersky Internet Security para Android, que siempre comprueben que las aplicaciones hayan sido creadas por un programador respetado, que mantengan su sistema operativo y software de aplicaciones actualizados y que no bajen nada que parezca sospechoso o cuya fuente no pueda verificarse.

Para obtener más información sobre el troyano Dvmap, lo invitamos a leer nuestro blog en https://securelist.com/dvmap-the-first-android-malware-with-code-injection/78648/

Todos los productos de Kaspersky Lab detectan al troyano como Trojan.AndroidOS.Dvmap.a.

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>