Inicio > android > Ojito con Malware en #Android que utiliza la red TOR…

Ojito con Malware en #Android que utiliza la red TOR…


Usando TOR se hace más difícil de rastrear y detener el servidor de comando y control que envía instrucciones al malware.

Kaspersky Lab ha detectado un malware para el sistema operativo móvil Android que emplea la red anónima TOR, algo que sólo se ha visto en Windows.

TOR, es la abreviatura de The Onion Router, un software que ofrece a los usuarios un mayor grado de privacidad cuando navega por Internet mediante el cual se realiza un enrutamiento de tráfico cifrado entre un usuario y un sitio web a través de una red de servidores en todo el mundo.

Tor también se puede utilizar para alojar sitios web sobre una red oculta. El malware para Android utiliza un sitio web TOR como un servidor de comando y control, escribió Romano Unuchek de Kaspersky.

Los servidores de comando y control se utilizan para enviar instrucciones al malware. La adición de funciones TOR a los programas maliciosos no es nada nuevo. El último hallazgo muestra que los hackers están apuntando cada vez más a los dispositivos móviles, que a menudo contienen datos personales de gran valor.

El malware puede interceptar los mensajes SMS, y recoger otros datos, como el número de teléfono de un usuario, el IMEI del dispositivo y del país donde se encuentra el dispositivo al enviar solicitud de coordenadas mediante GPS.
Los sitios web habilitados para TOR, que incluían los ya desaparecidos Road marketplace, se indican como. “onion”, al final de la URL.

Los sitios web TOR son difíciles de rastrear debido a que enmascara la dirección IP real del sitio, por lo que es difícil saber qué empresa de alojamiento lo aloja.

 

Unuchek escribió que el uso de un sitio TOR como un servidor de comando y control hace que sea “imposible de cerrar”.

 

El malware que Kaspersky ha nombrado como “Backdoor.AndroidOS.Torec.a” utiliza un paquete de software, llamado Orbot desarrollado por el Proyecto Tor que permite el uso de TOR en Android.

El malware no intenta fingir ser Orbot en un intento de conseguir que la gente lo descargue, sino que “simplemente utiliza la funcionalidad” del cliente Orbot, lo mencionó Unuchek.

Adam Kujawa, jefe del equipo de Malware Intelligence de Malwarebytes, escribió en el blog de su compañía que el malware puede ser conocido como “Slempo” y ser parte de una botnet llamada “Stoned Cat”.

Los anuncios vistos por Malwarebytes muestran que el costo de alquilar de la botnet en EE.UU. es de $ 1.000 por adelantado y luego una cuota de suscripción mensual de $ 500.

Usando TOR puede hacer que la comunicación del malware sea más difícil de rastrear, pero también crea cierto consumo en el dispositivo móvil.

 

“Recomendamos mantenerse vigilante en cualquier aumento del uso de datos de su dispositivo móvil, exceso en el consumo de energía (porque se está realizando una conexión TOR constante, obligando, el agotamiento rápido de la batería) y cualquier otro tipo de comportamiento extraño,” escribió Kujawa.

 

Categorías:android Etiquetas: ,
  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: