8 de septiembre de 2013

KASPERSKY LAB Detectan Troyano “ Obad.a”, distribuido por medio de Redes de Bots Móviles

El experto romano Unuchek de Kaspersky Lab,  ha informado de la detección del malware para Android “Backdoor.AndroidOS.Obad.a”, que viaja como adjunto de un botnet móvil y utiliza los recursos de otro malware una vez instalado. 
Según parece los hackers del malware Obad, ya descubierto en mayo, ahora se han unido a los hackers creadores del malware llamado Opfake.a, que utiliza un método distinto de propagación mediante la explotación de una vulnerabilidad en Google Mensajería Cloud (GCM ) 
Modus Operandi del malware descubierto
  1. Kaspersky han encontrado más de un millón de instaladores de Opfake en circulación hasta el momento. El código establece un canal de comunicación de puerta trasera a los servidores C & C, luego comienza la sincronización de mensajes de texto premium, el robo de contactos, y el envio de spam. Pero ahora algunos ejemplares están llevando Obad como una carga adicional. 
  2. Una vez Opfake se instala, utiliza GCM para enviar un mensaje de actualización (unas 600 incidencias en tan solo cinco horas) y carga Obad.a bajo los nombres de mms.apk o mmska.apk. Una vez instalado, el programa malicioso gana privilegios de administrador en los dispositivos infectados y se esconde de las búsquedas de archivos, antes de contactar con el servidor C & C y enviar spam en un derroche de actividad. 
  3. "Estos picos son el resultado del uso de los recursos botnet de terceros - los dispositivos móviles infectados por otros ejemplares de malware", dijo Unuchek. "Eso significa que los dispositivos infectados por el malware Backdoor.AndroidOS.Obad.a no sólo controlan el propio software para propagarse, también se aprovechan de troyanos que explotan otros ciberdelincuentes." 
  4. La carga útil Obad no se realiza en todas las muestras Opfake y Unuchek concluye que el equipo de malware "alquiló parte de una botnet móvil para difundir su idea." Hasta el momento, el 83% de las infecciones Obad tienen su origen en Rusia, con brotes notificados en Kazajstán, Uzbekistán, Bielorrusia y Ucrania.
Recomendación
  1. Después de los pertinentes análisis del informe de Kaspersky, Android ha comunicado que el fallo que permite a Obad incrustarse, ha sido parcheado, pero sólo en la versión Android 4.3 build.
  2. En el resto de versiones Android,  la vulnerabilidad permanece activa. 
Fuente: Kaspersky Lab