{"id":87812,"date":"2017-10-19T15:00:20","date_gmt":"2017-10-19T15:00:20","guid":{"rendered":"http:\/\/elluchador.info\/web\/?p=87812"},"modified":"2017-10-19T15:00:20","modified_gmt":"2017-10-19T15:00:20","slug":"malware-en-la-google-play-disfrazado-de-apps-de-minecraft-sirve-a-una-botnet","status":"publish","type":"post","link":"https:\/\/elluchador.info\/?p=87812","title":{"rendered":"Malware en la Google Play disfrazado de apps de \u2018Minecraft\u2019 sirve a una botnet"},"content":{"rendered":"<p>Los investigadores de la empresa de seguridad inform\u00e1tica Symantec han descubierto al menos 8 aplicaciones malintencionadas en Google Play Store, que est\u00e1n enga\u00f1ando a los usuarios a trav\u00e9s de una botnet para llevar a cabo potenciales DDoS y otros ataques maliciosos.<\/p>\n<p>Estas aplicaciones pretend\u00edan proporcionar m\u00e1scaras para cambiar la apariencia de los\u00a0personajes del popular juego\u00a0\u2018<em>Minecraft: Pocket Edition\u2019<\/em>, y han sido descargadas hasta 2,6 millones de veces antes de ser eliminadas. A pesar de ello, los investigadores descubrieron que estas apps contienen tambi\u00e9n un \u201cnuevo tipo de malware Android altamente prevalente\u201d, llamado Android.Sockbot, que conecta los dispositivos infectados a los servidores controlados por los hackers.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/cdn.tekcrispy.com\/wp-content\/uploads\/2017\/10\/assasins_1.jpg\" \/><\/p>\n<p>Symantec descubri\u00f3 tambi\u00e9n, que las apps se dirig\u00edan principalmente a los usuarios de Estados Unidos, sin embargo, tambi\u00e9n ten\u00edan presencia en Rusia, Ucrania, Brasil y Alemania. La aplicaci\u00f3n, una vez activada, se conecta a un servidor de Control y Comando (C&amp;C) en el puerto 9001. Este servidor solicita a la app que abra un \u2018socket\u2019 utilizando el protocolo SOCKS para recibir una lista de anuncios y metadatos asociados.<\/p>\n<p>Luego, el mecanismo de proxy SOCKS dirige el dispositivo infectado a un servidor de anuncios. A pesar de ello, los investigadores han dicho que no existe una funcionalidad dentro de la app para mostrar anuncios, lo que podr\u00eda significar que estos servidores est\u00e1n dirigiendo los dispositivos para que participen en los ataques DDoS.<\/p>\n<p>Una cuenta de desarrollador llamada FunBaster se ha vinculado a estas aplicaciones maliciosas y parece haber cifrado partes del c\u00f3digo malicioso para \u201cfrustrar las formas de detecci\u00f3n a nivel de base\u201d. El desarrollador tambi\u00e9n ha firmado cada aplicaci\u00f3n con una clave de desarrollador diferente para evitar la \u201cheur\u00edstica basada en el an\u00e1lisis est\u00e1tico\u201d, afirm\u00f3.<\/p>\n<p>La compa\u00f1\u00eda Symantec notific\u00f3 a Google sobre las aplicaciones maliciosas el pasado 6 de octubre, las cuales fueron eliminadas de su Play Store.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>V\u00eda:\u00a0<a href=\"https:\/\/www.tekcrispy.com\/2017\/10\/19\/minecraft-google-play-malware\/\">Tekcrispy<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de la empresa de seguridad inform\u00e1tica Symantec han descubierto al menos 8 aplicaciones malintencionadas en Google Play Store, que est\u00e1n enga\u00f1ando a los usuarios a trav\u00e9s de una botnet para llevar a cabo potenciales DDoS y otros ataques maliciosos. Estas aplicaciones pretend\u00edan proporcionar m\u00e1scaras para cambiar la apariencia de los\u00a0personajes del popular juego\u00a0\u2018Minecraft: [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":87818,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-87812","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia"},"_links":{"self":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/87812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=87812"}],"version-history":[{"count":0,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/87812\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/media\/87818"}],"wp:attachment":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=87812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=87812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=87812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}