El nuevo troyano que infecta Android ejecuta órdenes de forma remota

Cuatro/agencias 14/06/2013 14:26

La compañía de seguridad informática Kaspersky Lab ha detectado un troyano para Android al analizar una aplicación de dicho sistema operativo. A primera vista los investigadores ya se percataron de que se trataba de una aplicación un tanto extraordinaria ya que todas las cadenas de caracteres del archivo DEX estaban codificadas.

El troyano Backdoor.AndroidOS.Obad.a. es capaz de realizar acciones desde enviar SMS a números de pago hasta descargar programas maliciosos e instalarlos en el dispositivo infectado o reenviarlo a través de Bluetooth. Además, también posee la facultad de ejecutar órdenes de forma remota en la consola.

Una característica de este troyano es que la aplicación maliciosa no se puede eliminar cuando ya ha conseguido privilegios de administrador. Al explotar una vulnerabilidad de Android que se desconocía en el sistema operativo de Google.

Obad.a, la aplicación maliciosa disfruta de privilegios extendidos, pero no figura como una aplicación con privilegios de Administrador del Dispositivo.

Después del primer lanzamiento, la aplicación maliciosa recolecta la siguiente información: la dirección MAC del dispositivo Bluetooth, el nombre del operador, el número de teléfono, el número IMEI, el balance de la cuenta telefónica del usuario, si se consiguieron los privilegios de Administrador del Dispositivo o no, y la hora local.

Una vez recogidos estos datos, son enviados al servidor de C&C de androfox.com en forma de un objeto JSON codificado.

Según opinan los investigadores, Backdoor.AndroidOS.Obad.a se parece más a un malware de Windows que a otros troyanos de Android en cuestiones de complejidad y cantidad de vulnerabilidades no publicadas que explota.

Esto significa que tanto la cantidad como la complejidad de los programas maliciosos de Android están creciendo con gran velocidad.