El malware para Android Xamalicious se descargó de Google Play 330.000 veces – Hacker

El malware para Android Xamalicious se descargó de Google Play 330.000 veces – Hacker

Los investigadores de McAfee han descubierto una nueva puerta trasera para Android en la tienda oficial de Google Play, llamada Xamalicioso. En total se encontraron más de 10 aplicaciones infectadas con malware, tres de las cuales tenían más de 100.000 instalaciones.

Además, se informa que otras 12 aplicaciones que contienen Xamalicious se distribuyen a través de directorios de aplicaciones de terceros y se desconocen las estadísticas de descarga de ellas.

Aunque todas las aplicaciones maliciosas ya se han eliminado de Google Play, los dispositivos de los usuarios que las instalaron desde mediados de 2020 aún pueden estar infectados con Xamalicious, y eliminar el malware requerirá escaneo y limpieza manuales.

Paquete Nombre de la aplicación Número de instalaciones
com.anomenforyou.horóscopo esencial Horóscopo Esencial para Android 100 000
com.littleray.skineditorforpeminecraft Editor de máscaras 3D para PE Minecraft 100 000
com.vyblystudio.dotslinkpuzzles Creador de logotipos profesional 100 000
com.autoclickrepeater.gratis Repetidor de clic automático 10 000
com.lakhinstudio.counteasycalculadora de calorías Calculadora fácil de contar calorías 10 000
com.muranogames.easyworkoutsathome Extensor de volumen de sonido 5000
com.regaliusgames.llinkgame CartaEnlace 1000
com.Ushak.NPHOROSCOPENUMBER NUMEROLOGÍA: HORÓSCOPO PERSONAL Y PREDICCIONES DE NÚMEROS 1000
com.browgames.stepkeepereasymeter Guardián de pasos: podómetro fácil 500
com.shvetsStudio.trackYourSleep Sigue tu sueño 500
com.devapps.soundvolumebooster Amplificador de volumen de sonido 100
com.Dividendo.HoróscopoTaro Navegador Astrológico: Horóscopo Diario y Tarot 100
com.Potap64.calculadora universal Calculadora Universal 100

Según la telemetría de McAfee, la mayoría de los dispositivos infectados se encuentran en EE.UU., Alemania, España, Reino Unido, Australia, Brasil, México y Argentina.

Xamalicious es una puerta trasera de Android basada en .NET integrada (en forma de Core.dll y GoogleService.dll) en aplicaciones desarrolladas utilizando el marco de código abierto Xamarin, lo que complica significativamente el análisis de código.

Después de la instalación, el malware engaña al usuario para que acceda al Servicio de Accesibilidad, lo que le permite utilizar gestos de navegación, ocultar elementos de la pantalla y otorgarse permisos adicionales.

Solicitud de derechos del Servicio de Accesibilidad

Peor aún, los investigadores escriben que el dropper de primera etapa contiene funciones para actualizar el propio APK, lo que significa que puede usarse como software espía o troyano bancario sin la intervención del usuario.

Una vez instalado, el malware se pone en contacto con el servidor de comando y control para obtener la carga útil de la segunda etapa (cache.bin). Sin embargo, esto sólo sucede si se cumplen una serie de condiciones, incluida la ubicación geográfica de la víctima, la configuración del dispositivo y el acceso raíz.

En general, Xamalicious puede ejecutar los siguientes comandos:

  • DevInfo: recopila información sobre el dispositivo y el hardware, incluido el ID de Android, datos sobre el modelo del dispositivo, su procesador, versión del sistema operativo, idioma, estado del desarrollador, información sobre la tarjeta SIM y el firmware;
  • GeoInfo: determina la ubicación geográfica del dispositivo por dirección IP, recopila información sobre el proveedor de Internet, la organización, los servicios y también verifica la puntuación de fraude para identificar usuarios falsos;
  • EmuInfo: enumera adbProperties para determinar si la víctima es un dispositivo real o un emulador, verifica el procesador, la memoria, los sensores, la configuración del USB y el estado del ADB;
  • RootInfo: determina si el dispositivo está rooteado e informa el estado de root;
  • Paquetes: enumera todas las aplicaciones del sistema y de terceros instaladas en el dispositivo;
  • Accesibilidad: informa permisos en Servicios de Accesibilidad;
  • GetURL: solicita la carga útil de la segunda etapa del servidor de comando y control, especificando el ID de Android, recibiendo un estado y una DLL cifrada como respuesta.
Comunicaciones Xamalicious con el servidor C&C

Además, los investigadores de McAfee descubrieron una conexión entre Xamalicious y la aplicación de publicidad fraudulenta Cash Magnet, que automáticamente hace clic en los anuncios e instala adware en los dispositivos de las víctimas. Por tanto, es posible que Xamalicious también se dedique a fraude publicitario en dispositivos infectados, consumiendo recursos del procesador y cargando la red.

2023-12-28 10:30:11
#malware #para #Android #Xamalicious #descargó #Google #Play #veces #Hacker,


Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.