56A7D9DE4EA7DACC677A9244A49FEE38 " />
Overblog
Edit post Seguir este blog Administration + Create my blog

Firmware troyanizado en Android ha sido encontrado en dispositivos económicos.

por diemmatotal Siempre Evolucionando para Ud 16 Diciembre 2014, 20:19 Tecnologia

Es lamentable, pero cierto: vivimos en un mundo donde incluso si compramos un teléfono móvil nuevo, no es ninguna garantía de que esté libre de malware.

 

Los investigadores de la empresa AV ruso Dr. Web han descubierto un troyano embebido directamente en el firmware de numerosos dispositivos de mano Android.

 

 

 

Becu, como apodaron al malware, puede descargar, instalar y eliminar el software de la computadora de mano sin que el usuario se entere. Se activa, ya sea activando el dispositivo afectado o a través de un SMS especialmente diseñado. 

 

El malware es de naturaleza modular. 

 

"El archivo Cube_CJIA01.apk módulo principal Android.Becu.1.origin. Reside en el directorio del sistema y está firmado digitalmente por el sistema operativo, lo que le proporciona todos los privilegios necesarios para realizar todas las acciones sin el consentimiento del usuario," explicaron los investigadores. "Además, al ser firmware embebido, el programa es muy difícil de eliminar por métodos convencionales."

 

El módulo principal descarga el resto de ellos, que hacen posible que un atacante remoto pueda instalar y desinstalar software malicioso o software adicional en el dispositivo e interceptará los mensajes SMS entrantes de números especificados.

 

Los investigadores descubrieron que el código malicioso se encuentra en un número determinado de dispositivos Android de bajo costo, como: U8 UBTEL, H9001, World Phone 4, X3s, M900, Star N8000, y ALPES H9500. 

 

"El firmware infectado con Android.Becu.1.origin es descargado por ellos mismos o por algunos proveedores sin escrúpulos de teléfonos inteligentes y tabletas que participan en un plan criminal contra los usuarios," señalaron.

 

El troyano se puede eliminar mediante la desactivación de su archivo principal (com.cube.activity) desde la lista de programas instalados (el paquete) y a continuación, eliminando manualmente los demás componentes (com.system.outapi y com.zgs.ga.pack). 

 

"La eliminación manualmente de los componentes directores del malware en un dispositivo debe hacerse con una cuenta root (de administrador) habilitada y volver a grabar la computadora de mano con el firmware que no tenga malware (el último de los cuales dará lugar a la pérdida de toda la información almacenada) son los enfoques más radicales para neutralizar Android.Becu. 1.origin ", sólo se hará esto si los usuarios tienen los conocimientos necesarios, no si antes haber respaldado sus archivos, afirmaron los investigadores.

 

Fuente: net-security

Para estar informado de los últimos artículos, suscríbase:
Comentarios

Ir arriba