banner_kaspersky

Recientemente fue descubierto el troyano Dvmap en Google Play, es capaz de conseguir derechos de acceso administrador en el móvil, sino que también puede hacerse con el control del dispositivo instalando un código malicioso en la biblioteca del sistema.

Una vez que el troyano Dvmap tiene éxito puede borrar el acceso root al dispositivo, dificultando la detección del malware. Desde el pasado mes de marzo, este troyano ha recibido 50.000 descargas desde Google Play, pero luego de que la firma de seguridad Kaspersky Lab alertó a Google fue eliminado de su tienda.


Te puede interesar:
Así funciona el malware para móviles HummingBad, según Check Point


Inyección de código: una capacidad peligrosa

Esta capacidad de inyección de código es una nueva funcionalidad que es muy peligrosa en el malware para móviles. Puede utilizarse para ejecutar módulos maliciosos, así como borrar el acceso root, también puede borrar cualquier solución de seguridad y aplicación bancaria que se instale después de la infección.

De acuerdo con la investigación de Kasperksy, el troyano Dvmap rastrea e informa al servidor de comando y control de cada uno de sus movimientos, pero la alteración de las bibliotecas es un proceso que puede fallar y es un indicativo de que el malware no está funcionando de manera correcta.

El troyano Dvmap se ha distribuido como un juego a través de la tienda de Google Play, para evitar las comprobaciones de seguridad de la tienda los creadores del malware subieron una versión limpia de la aplicación y luego la actualizaron con una versión maliciosa, para luego regresar a una versión limpia nuevamente.


Te puede interesar:
Smishing, así es el malware por SMS para el móvil


Este malware se autoinstala en el dispositivo de la víctima siguiendo dos fases: en la primera, el malware intenta asentarse en el dispositivo con acceso root. En caso de lograrlo, instalará una serie de herramientas y algunas de ella con textos en chino. Uno de estos módulos es la aplicación “com.qualcmm.timeservices” que conecta al troyano con su servidor C&C.

El siguiente paso consiste en rescribir el código con un código malicioso que puede llevar al dispositivo infectado a fallar. Los usuarios preocupados por si pueden estar infectados por troyano Dvmap deben hacer copias de seguridad de sus datos y realizar una reinstalación de fábrica.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.