TROYANO

    El troyano más sofisticado para Android se llama Backdoor.AndroidOS.Obad.a

    android_trojan_04 Imagen, SecureList

    Al menos eso comenta Roman Unuchek de los laboratorios de Kaspersky.

    Su nombre es:

    Backdoor.AndroidOS.Obad.a

    Lo que les llamó más la atención del troyano era que nada más prepararlo para su análisis fue que todas las cadenas en el fichero DEX estaban cifradas y además el código estaba ofuscado.

    Se aprovecha de varios agujeros de seguridad (exploits) aún no documentados de Android lo que hace que sea muy difícil de analizar. Es capaz de enviar SMS a números de servicios de pago, descargar otro malware e instalarlo en el dispositivo, enviar también malware vía Bluetooh, ejecutar comandos remotos desde la consola, vamos toda una pesadilla. En cuanto se instala intenta obtener privilegios de administrador (root)  y se oculta de forma que no se muestra como una aplicación con dichos derechos, pasando desapercibida al usuario.

    Jun 8, 2013
    SeguridadHackingProgramaciónRedes

    8 artículos para aprender a analizar malware en Android

    andy_trojan.jpg

    Tal y como avanzan las cosas, los terminales móviles en muy poco tiempo podría ser el objetivo número uno de las mafias o delincuentes informáticos.

    Últimamente casi por semana aparece alguna noticia sobre algún tipo de malware para terminales móviles o fallos de seguridad en dichos sistemas, que permiten el robo de datos.

    Por su popularidad las 2 plataformas más atacadas son iOS y Android, siendo esta última, quizás, la más afectada en cuando al mercado de malware. Desde mi punto de vista, no porque sea menos segura que iOS, sino porque hoy en día tiene más mercado y la publicación de aplicaciones en el mercado es mucho menos restrictiva.

    Jun 9, 2011
    SeguridadAndroidvirus

    Android Market Security Tool, trojanized version

    trojan_android_bgserv_a_installation.jpg

    A raíz del último troyano que apareció para Android y del que hablamos aquí, Google sacó una herramient llamada: “Android Market Security Tool”. El propósito de la misma era el poder deshacer los cambios creado por el troyano anteriormente mencionado. De hecho esta herramienta ni siquiera tenías que instalártela tú, sino que se instalaba como una actualización del Android Market en aquellos terminales infectados.

    La cosa que es que se ha detectado una versión troyanizada de la misma. Ésta se ha encontrado en los mercados de aplicaciones chinos. La versión troyanizada no es más que la herramienta original de Google re-empaquetada con código malicioso, capaz de enviar SMS usando técnicas de C&C (command and control) a través de:

    Mar 10, 2011
    virusAndroid

    ADRD, otro troyano para Android

    android_trojan.jpeg

    AegisLab ha encontrado otro troyano para Android que actualmente está vivito y coleando. El autor de éste, por lo visto lo que hace es re-empaquetar software legítimo, añadiéndole el código de dicho troyano. Este malware, por ahora, es común encontrarlo en los fondos de escritorios o wallpapers.

    En principio todo lo que hace es aparte de mandar tu IMEI e IMSI a cierto servidor (adrd.taxuan.net) de forma cifrada (DES). Aquí un ejemplo:

    Feb 15, 2011
    virusSeguridadAndroid

    Un virus en tu hardware

    Intel-Unveils-16-Core-2-Extreme-and-Xeon-CPUs-From-the-Penryn-Family-2 

    Hace unos meses, en Octubre de 2010, leí un artículo de la fantástica revista Investigación y Ciencia, en concreto su número 409, un artículo llamado “Microchips piratas” donde se explicaba una nueva vulnerabilidad en la seguridad informática basada en el diseño y fabricación de microchips.

    Ya había oido algo sobre este problema, pero pensaba que la fabricación de un chip era algo seguro y un proceso de una sóla empresa,  pero ahora entre la crisis y la globalización, parece que esto ha cambiado bastante. Antes sólo había algunas empresas muy especializadas en la creación, diseño y fabricación de microchips (Intel, AMD, etc.) pero ahora casi cualquier empresa puede fabricar su propio chip. Y además este proceso involucra a miles de personas, países  y empresas repartidas por todo el mundo.  Antes era un proceso seguro, ya que se realizaba única y exclusivamente dentro de las instalaciones del fabricante en un entorno controlado, tanto el diseño como la fabricación.

    Jan 28, 2011
    HackingHardwareSeguridad

    Geinimi, nuevo troyano para Android

    Android-Radiation-Suit

    Geinimi es el nombre de un nuevo troyano para sistemas Android. De acuerdo con la fuente de la que recojo está información, es el troyano más sofisticado conocido en este momento.

    En el momento que el usuario ejecuta la aplicación infectada, el troyano empieza a recolectar información del teléfono como: el IMEI del mismo, identificación de la SIM card y localización. El troyano intenta conectarse a uno de los siguientes dominios: www.widifu.com , www.udaore.com , www.frijd.com , www.islpast.com and www.piajesj.com . Si la conexión falla, lo vuelve a intentar cada 5 minutos.

    Dec 30, 2010
    Androidvirus

    Command and Control

    Command and control es una de las técnicas usadas por las botnets, donde los PCs zombies or infectados reciben ordenes que a continuación son ejecutadas. Ultimamente, el uso de esta técnica se está extendiendo hacia las redes sociales, de manera que dichas botnets no dependen de servidores propietarios el cual el creador tiene que mantener. Si hace unas semanas, era Symantec quien descubría un nuevo troyano al que bautizaron como Google Group Trojan el cuál hace uso de los grupos de Google para lanzar las ordenes que los ordenadores infectados recibirán y ejecutarán, ahora también podemos ver una prueba de concepto de lo mismo, pero esta vez haciendo uso de los servicios de Twitter.

    Sep 27, 2009
    Varios

    Troyano Skype

    ist2_2719227_trojan_helmet

    Si te interesa saber que se esconde detrás de un troyano, para tu información, el código fuente del troyano Skype ha sido liberado. Aunque por lo visto el código no está completo. La sección que de plugins de la puerta trasera, así como el código usado para saltarse el firewall, han sido removidos. Según el autor, publicará estas partes por separado.

    Post original aquí.

    http://www.megapanzer.com/2009/08/25/skype-trojan-sourcecode-available-for-download/
    Aug 26, 2009
    ProgramaciónvirusRecursos InformáticaHacking

    Una Botnet activa una opción a sus PCs infectados que inutiliza 100.000 ordenadores

    6228-000620

    Las Botnets no sólo pueden robarte tus datos financieros, o hacer de tu equipo un zombie para atacar (usando por ejemplo DoS), sino que también cuando los dueños de las Botnet quieren, pueden hacer que tu sistema operativo deje de funcionar. Y eso es exactamente lo que ha ocurrido, por alguna razón una botnet ha activado esta opción de inutilizar afectando a 100.000 ordenadores.

    El bot troyano es el Zeus/Zbot, que recolecta información personal y financiera del usuario. En cada instalación cambia lo que hace difícil de rastrear para antivirus. Pues este Zeus tiene también la característica añadida de “kos” ó “kill operating system”.

    May 10, 2009
    SeguridadRedes