Google Play Store aloja un malware con Dirty Cow por primera vez

Android

Por primera vez en la historia del malware, un grupo de hackers maliciosos ha equipado a su payload, el cual está diseñado para atacar dispositivos Android, con el exploit conocido como Dirty Cow. Este malware tiene como objetivo hacerse con el control de dispositivos móviles Android y rootearlos sin el conocimiento de su víctima, para poder instalar más tarde puertas traseras y obtener control total del terminal.

Malware

Los investigadores de Trend Micro han afirmado este lunes que la vulnerabilidad CVE-2016-5195 (Dirty Cow para los amigos) ha sido descubierta en la muestra de malware de ZNIU. A pesar de que Dirty Cow se descubrió en 2016, no hay rastro de ningún ataque hasta la fecha que se aprovechase de esta vulnerabilidad. Según Trend Micro, el malware conocido como ZNIU se ha extendido ya por 40 países en el último mes, aunque la mayoría de víctimas pertenecen a China y a la India. También han descubierto más de 1.200 aplicaciones diferentes que ocultaban el malware ZNIU, estando algunas de ellas relacionadas con videojuegos y pornografía. A día de hoy, se estima que más de 5.000 usuarios han caído víctimas de este malware.

Los hackers obtienen acceso total a tu dispositivo

Cuando ZNIU se instala en tu Smartphone, el malware se conecta a su servidor maestro para solicitar órdenes. Una vez hecho esto, descarga código malicioso en tu Smartphone utilizando el exploit conocido como Dirty Cow, para tratar de obtener privilegios de administrador y rootear tu teléfono. Si lo consigue, deja una puerta trasera instalada en tu dispositivo para que los hackers maliciosos puedan acceder a él de forma remota.

ZNIU también recopila los datos de la víctima y se lo envía a los hackers, y suscribe al usuario a un servicio de SMS Premium, cuyos beneficios iban a parar a una compañía falsa domiciliada en China. Esto último solo afectaría a los usuarios residentes en China, pero el resto de funciones afectan a los usuarios de todo el mundo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

You May Also Like