1 2 3 4 5 6

Ransomware para Android afecta a 200 mil dispositivos antes de ser detenido

V3.co.uk 28-Jul-2014

De acuerdo a Kaspersky Lab, el ransomware Kohler Police infectó a más de 200 mil dispositivos Android antes de que la campaña que lo propagaba fuera dada de baja.

Kaspersky dio a conocer a través de un informe que Kohler infectó a más equipos de los que se habían pensado en un inicio. En dicho informe puede leerse lo siguiente:

"Al realizar el análisis, hemos descubierto que la infraestructura montada para el proceso de distribución e infección es más compleja de lo esperado. La infección del dispositivo móvil se realiza cuando el usuario visita sitios pornográficos específicos, dichos sitios son parte de la red de distribución montada para propagar el ransomware."

Añadieron, "todos los sitios pornográficos implicados redirigían su tráfico al mismo servidor: hxxp://video-porno-gratuit.eu. Dicho sitio almacenaba el APK malicioso, cuando un usuario visitaba el sitio pornográfico era redirigido a la aplicación maliciosa".

La compañía también mencionó en su informe que hay registros de más de 200 mil dispositivos Android infectados con este malware y, de acuerdo con datos recabados entre abril y junio, Estados Unidos y el Reino Unido son los países más afectados, con 146,650 y 13,692 infecciones detectadas respectivamente.

En el informe se menciona que además fue identificada una segunda funcionalidad que podría ser utilizada para montar ataques en equipos con Windows y dispositivos Android, en este caso decenas de sitios eran creados automáticamente y el tráfico recibido era redirigido a un servidor central que se encargaba de hacer una segunda redirección si se cumplía con una serie de condiciones. Esta segunda redirección llevaba a la víctima hacia la aplicación maliciosa para Android, al ransomware diseñado para navegadores en equipos de escritorio o a un sitio que alojaba un kit de exploits para comprometer el navegador de la víctima. Sin embargo y de acuerdo al informe de Kaspersky, ésta última funcionalidad aún no estaba en completo funcionamiento y no se pudo obtener el payload del kit de exploits.

Fuente: V3.co.uk JC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT