Una nueva variante de un malware para Android conocido como LeNa (Legado Nativo) ha sido modificada para que no requiera interacción del usuario al momento de tomar el control de un dispositivo, de acuerdo con un informe publicado por la empresa de seguridad Lookout.

LeNa siempre ha estado presente en los mercados alternativos para Android y no en Google Play, por lo que su difusión se limita a las personas que corren el riesgo de estos intercambios, principalmente los usuarios chinos. El malware se disfraza como una aplicación legítima, y la última versión puede aparecer como una copia totalmente funcional de la recientemente publicada aplicación de Angry Birds Space, entre otras aplicaciones.

La versión original de LeNa se basa en la utilidad “SU”, que es utilizada por las personas que han rooteado sus teléfonos con Android para otorgar privilegios de superusuario a las aplicaciones que así lo soliciten, lo que significa que sólo las personas que habían rooteado sus dispositivos se encontraban en riesgo, de acuerdo a Lookout.

“Hemos identificado recientemente una importante actualización de LeNa que utiliza un exploit en Gingerbread para obtener permisos de root en un dispositivo”, dijo Lookout en su blog. “Mediante el empleo del exploit, esta nueva variante de LeNa no depende de la interacción del usuario para tener acceso de root a un dispositivo. Esto se extiende su impacto a los usuarios de dispositivos que no están parcheadas contra esta vulnerabilidad (versiones anteriores a 2.3.4)”.

Ambas variantes se comunican con un servidor de comando y control y reciben las instrucciones para instalar software adicional y forzar las direcciones URL que se mostrarán en el navegador, en concreto “com.the9.gamechannel”, una tienda china alternativa a Google Play y que publica juegos para Android que no están diseñados para ser compatibles con Google Play.

La compañía aconseja a la gente para estar alerta de las conductas inusuales en sus dispositivos, como cargos extraños en sus facturas, SMS o actividad de red inusual y las aplicaciones que se inician cuando el dispositivo está bloqueado. Los usuarios también deben comprobar los permisos que solicitan las aplicaciones para asegurarse de que coincida con la funcionalidad de la aplicación.

Además se recomienda sólo descargar aplicaciones desde las tiendas de aplicaciones acreditadas y considerar el uso de los servicios o aplicaciones que exploran las aplicaciones en busca de actividad maliciosa.

Fuente

No hay comentarios

Dejar respuesta