Dvmap: un nuevo troyano para Android

Cloud

En la fase principal de la infección de Dvmap, el troyano lanza un archivo “start”, comprueba la versión de Android instalada y decide a qué biblioteca debe inyectar su código.

Kaspersky Lab ha anunciado la existencia del malware Dvmap que aparece en Google Play y que pueden hacerse con el control de dispositivos Android. Es un troyano capaz no solo de acceder a los privilegios de root en un teléfono inteligente Android, sino que también puede tomar el control del dispositivo inyectando código malicioso en la biblioteca del sistema. “Si tiene éxito, puede eliminar el acceso root, lo que le ayuda a evitar la detección”, explican desde la empresa de seguridad.

dvmap_Este troyano se ha descargado desde Google Play más de 50.000 veces desde marzo de 2017. Kaspersky Lab reportó el troyano a Google y ya ha sido removido de su tienda.

Explica el informe de la firma de seguridad que “dado a que ese método puede utilizarse para ejecutar módulos maliciosos incluso cuando el acceso root se ha eliminado, cualquier solución de seguridad y aplicación bancaria con funciones de detección de root que se instalen posterior a la infección, no podrán detectar la presencia del malware”.

Dvmap se distribuye como un juego a través de la Google Play Store. Para evitar las verificaciones de seguridad de la tienda, los creadores del malware subieron una aplicación no infectada a finales de marzo de 2017. El troyano Dvmap se instala en el dispositivo de la víctima en dos etapas. Durante la fase inicial, el malware intenta obtener privilegios de root en el dispositivo. Si tiene éxito, instalará un grupo de herramientas, algunas de las cuales llevan comentarios en idioma chino. Uno de estos módulos es una aplicación, “com.qualcmm.timeservices”, que conecta el troyano a su servidor de mando y control. Sin embargo, durante el período de investigación el malware no recibió ningún mando.

En la fase principal de la infección, el troyano lanza un archivo “start”, comprueba la versión de Android instalada y decide a qué biblioteca debe inyectar su código. El siguiente paso consiste en sobrescribir el código existente con el código malicioso, lo que puede causar que el dispositivo infectado se bloquee, según un comunicado de prensa.

Se aconseja a los usuarios que hayan sido infectados por Dvmap hacer una copia de seguridad de toda su información y restablecer la configuración de fábrica.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor