Foro Wanako1
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

Foro Wanako1

Programas Gratuitos, Desatendidos y Mucho más!!!
 
PortalPortal  ÍndiceÍndice  BuscarBuscar  Últimas imágenesÚltimas imágenes  ConectarseConectarse  RegistrarseRegistrarse  
Buscar
 
 

Resultados por:
 
Rechercher Búsqueda avanzada
Los posteadores más activos del mes
missyou123
SimBad: una campaña de adware maliciosa en Google Play Vote_lcapSimBad: una campaña de adware maliciosa en Google Play Voting_barSimBad: una campaña de adware maliciosa en Google Play Vote_rcap 
tano1221
SimBad: una campaña de adware maliciosa en Google Play Vote_lcapSimBad: una campaña de adware maliciosa en Google Play Voting_barSimBad: una campaña de adware maliciosa en Google Play Vote_rcap 
大†Shinegumi†大
SimBad: una campaña de adware maliciosa en Google Play Vote_lcapSimBad: una campaña de adware maliciosa en Google Play Voting_barSimBad: una campaña de adware maliciosa en Google Play Vote_rcap 
ПΣӨƧӨFƬ
SimBad: una campaña de adware maliciosa en Google Play Vote_lcapSimBad: una campaña de adware maliciosa en Google Play Voting_barSimBad: una campaña de adware maliciosa en Google Play Vote_rcap 
ℛeℙ@¢ᴋ€r
SimBad: una campaña de adware maliciosa en Google Play Vote_lcapSimBad: una campaña de adware maliciosa en Google Play Voting_barSimBad: una campaña de adware maliciosa en Google Play Vote_rcap 
Engh3
SimBad: una campaña de adware maliciosa en Google Play Vote_lcapSimBad: una campaña de adware maliciosa en Google Play Voting_barSimBad: una campaña de adware maliciosa en Google Play Vote_rcap 
*/UpLoAdEdByMaChInE028*
SimBad: una campaña de adware maliciosa en Google Play Vote_lcapSimBad: una campaña de adware maliciosa en Google Play Voting_barSimBad: una campaña de adware maliciosa en Google Play Vote_rcap 
Octubre 2024
LunMarMiérJueVieSábDom
 123456
78910111213
14151617181920
21222324252627
28293031   
CalendarioCalendario
Últimos temas
» The Semiconductor Environment - Part 1
SimBad: una campaña de adware maliciosa en Google Play EmptyHoy a las 7:16 pm por missyou123

» The Empowerment Blueprint Course
SimBad: una campaña de adware maliciosa en Google Play EmptyHoy a las 7:14 pm por missyou123

» The Agile Practitioner's Technique Toolkit
SimBad: una campaña de adware maliciosa en Google Play EmptyHoy a las 7:12 pm por missyou123

» The 5 Levels of Creative Camera Angles
SimBad: una campaña de adware maliciosa en Google Play EmptyHoy a las 7:10 pm por missyou123

» Tension Headache Relief Blueprint
SimBad: una campaña de adware maliciosa en Google Play EmptyHoy a las 7:08 pm por missyou123

» Swot Analysis by Reframe ONE Learning
SimBad: una campaña de adware maliciosa en Google Play EmptyHoy a las 7:06 pm por missyou123

» Supercharge the Development Process with GitHub Extensions for Copilot Chat
SimBad: una campaña de adware maliciosa en Google Play EmptyHoy a las 7:04 pm por missyou123

» Speak to Empower: Public Speaking Essentials
SimBad: una campaña de adware maliciosa en Google Play EmptyHoy a las 7:02 pm por missyou123

» Software Testing Foundations: Integrating AI into the Quality Process
SimBad: una campaña de adware maliciosa en Google Play EmptyHoy a las 6:59 pm por missyou123

Sondeo
Visita de Paises
free counters
Free counters

Comparte | 
 

 SimBad: una campaña de adware maliciosa en Google Play

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
Engh3
Miembro Mayor
Miembro Mayor
Engh3

Mensajes : 9678
Fecha de inscripción : 09/12/2016

SimBad: una campaña de adware maliciosa en Google Play Empty
MensajeTema: SimBad: una campaña de adware maliciosa en Google Play   SimBad: una campaña de adware maliciosa en Google Play EmptyVie Mar 15, 2019 11:29 pm

SimBad: una campaña de adware maliciosa en Google Play SimBad_blog_1021x580
Los investigadores de Check Point del Mobile Threat Team han descubierto una nueva campaña de adware en Google Play Store. Esta variedad particular de Adware se encontró en 206 aplicaciones, y el recuento combinado de descargas ha alcanzado casi 150 millones. Google recibió una notificación rápida y eliminó las aplicaciones infectadas de Google Play Store.

Dentro del SDK

El malware reside en el kit de desarrollo de software (SDK) 'RXDrioder', que se proporciona mediante 'addroider [.] Com' como un SDK relacionado con anuncios. Creemos que se engañó a los desarrolladores para que usaran este SDK malintencionado, desconociendo su contenido, lo que llevó al hecho de que esta campaña no estaba dirigida a un condado específico ni fue desarrollada por el mismo desarrollador. El malware se ha denominado 'SimBad' debido a que una gran parte de las aplicaciones infectadas son juegos de simulador.

La cadena de infeccion

Una vez que el usuario descarga e instala una de las aplicaciones infectadas, 'SimBad' se registra en los intentos 'BOOT_COMPLETE' y 'USER_PRESENT', que le permiten a 'SimBad' realizar acciones después de que el dispositivo haya terminado de iniciarse y mientras el usuario está usando su dispositivo respectivamente.

Después de la instalación, el malware se conecta al servidor de Comando y Control (C&C) designado y recibe un comando para realizar. 'SimBad' viene con una lista respetada de capacidades en el dispositivo del usuario, como eliminar el ícono del iniciador, lo que dificulta la desinstalación del usuario, comienza a mostrar anuncios de fondo y abre un navegador con una URL determinada.

SimBad: una campaña de adware maliciosa en Google Play Fig1-4

Fig 1: una lista de los posibles comandos del servidor C&C

SimBad: una campaña de adware maliciosa en Google Play Fig2-4

Fig. 2: Código que oculta el icono de la aplicación para que sea más difícil de eliminar.
SimBad: una campaña de adware maliciosa en Google Play Fig3-4

Fig 3 : El código que inicia los anuncios de fondo.

¿Qué hace SimBad?

'SimBad' tiene capacidades que se pueden dividir en tres grupos: Mostrar anuncios, Phishing y Exposición a otras aplicaciones. Con la capacidad de abrir una URL determinada en un navegador, el actor detrás de 'SimBad' puede generar páginas de phishing para múltiples plataformas y abrirlas en un navegador, por lo que realiza ataques de phishing de lanza al usuario.

Con la capacidad de abrir aplicaciones de mercado, como Google Play y 9Apps, con una búsqueda por palabra clave específica o incluso una sola página de aplicación, el actor puede obtener exposición de otros actores de amenazas y aumentar sus ganancias. El actor puede incluso llevar sus actividades maliciosas al siguiente nivel instalando una aplicación remota desde un servidor designado, lo que le permite instalar nuevo malware una vez que sea necesario.
SimBad: una campaña de adware maliciosa en Google Play Diag1-1

Fig 4: una ilustración del vector de ataque

El servidor de C&C

El servidor de C&C observado en esta campaña es 'www [.] Addroider.com'. Este servidor ejecuta una instancia de 'Parse Server' (fuente en GitHub), una versión de código abierto de la infraestructura Parse Backend, que es un modelo para proporcionar a los desarrolladores de aplicaciones web y aplicaciones móviles una forma de vincular sus aplicaciones con el almacenamiento en la nube backend y Las API expuestas por las aplicaciones de back-end, al mismo tiempo que proporcionan funciones como la administración de usuarios, notificaciones push y más.

El dominio 'addroider [.] Com' se registró a través de GoDaddy y utiliza el servicio de protección de la privacidad. Al acceder al dominio desde un navegador, obtiene una página de inicio de sesión muy similar a otros paneles de malware. Los enlaces 'Registrar' e 'Registrarse' están rotos y 'redirige' al usuario a la página de inicio de sesión.
SimBad: una campaña de adware maliciosa en Google Play Fig5-4
Fig 5: La página de inicio de sesión del dominio.

SimBad: una campaña de adware maliciosa en Google Play Fig6-3

Fig. 6 : La información WhoIS en RiskIQ's PassiveTotal

Según el Total pasivo de RiskIQ, el dominio expiró hace 7 meses. Como resultado, puede ser que estén investigando un dominio estacionado y comprometido que inicialmente se usó legítimamente, pero ahora está participando en actividades maliciosas.

Nuestra toma

Con las capacidades de mostrar anuncios fuera del alcance, exponer al usuario a otras aplicaciones y abrir una URL en un navegador, 'SimBad' actúa ahora como un Adware, pero ya tiene la infraestructura para evolucionar hacia una amenaza mucho mayor.

Apéndice 1 - Lista de aplicaciones infectadas:


https://research.checkpoint.com/simbad-a-rogue-adware-campaign-on-google-play/
Volver arriba Ir abajo
 

SimBad: una campaña de adware maliciosa en Google Play

Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.

 Temas similares

-
» El FBI, Google cierran una campaña multimillonaria de fraude con publicidad
» Google Play Store v27.2.16 [Original]
» Google Play Store v26.6.23 [Original]
» Google Play Store v32.7.13 [Original]
» Google Play Store v14.0.33-all [0] [PR] 238546948 [Original]

Permisos de este foro:No puedes responder a temas en este foro.
Foro Wanako1 :: Linux :: Ayuda, Tutoriales-