banner_kaspersky

La botnet Ztorg sigue haciendo estragos entre los dispositivos móviles. Esta red que no detiene su crecimiento se esconde tras campañas publicitarias para infectar a los terminales con el troyano que instala aplicaciones sin permiso del propietario, comprando algunas incluso para generar ganancias a sus autores.

Estas campañas que involucran a la botnet Ztorg llevan en marcha más de un año, afectando hasta la fecha a más de 100 programas. Muchos de estos programas son muy populares y han tenido un crecimiento explosivo, pasando de 10 a 10.000 instalaciones en apenas 24 horas. De hecho, en el primer ejemplo de troyano descubierto se han detectado más de 1 millón de instalaciones.


Te puede interesar:
Qué es la Botnet Proteus, como funciona y cómo puedes protegerte


Son muchas y variadas las botnets que existen y la mayoría tienen en su razón de existir la obtención ilegal de dinero, por medio de publicidad fraudulenta, logrando que los cibercriminales afecten a los dispositivos de los usuarios con malware que despliegan anuncios y además ingresan en Google Play para instalar o comprar nuevas aplicaciones sin la autorización del usuario.

Qué es la botnet Ztorg

La botnet Ztorg es propiamente un troyano muy sofisticado, dotado con una arquitectura modular. Lo primero que hace tras su instalación es conectarse a su servidor y subir datos sobre el dispositivo, como su ubicación, idioma en el que funciona, modelo de dispositivo y versión de sistema operativo. Luego de que se han enviado estos datos, inicia la descarga de un segundo componente adicional que utiliza varios elementos para hacerse con privilegios de administrador sobre el móvil infectado.

Los permisos de administrador permiten al troyano actuar continuamente en el dispositivo, desplegando anuncios no deseados para el usuario, haciendo llegar agresivamente más publicidad e instalando, discretamente, nuevas aplicaciones.

De acuerdo con una investigación de Kaspersky Lab, la botnet Ztorg se distribuye de dos formas: la primera es cuando los cibercriminales compran tráfico originado de al menos cuatro redes legales de publicidad, para así promocionar aquellos programas afectados y la segunda forma es usando aplicaciones que pagan a los usuarios por instalar otros programas desde Google Play.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.