miércoles, 5 de octubre de 2016

Código de vestimenta

¿Cómo vestirse para entrar en un lugar? Hay locales que exigen un Dress Code, o código de vestimenta para dejar pasar a los asistentes. Hay sitios en los que no se puede entrar si no se va vestido de una manera determinada. En ciertas discotecas de Berlín, por ejemplo, si no se lleva ropa extravagante y atrevida, con un toque de originalidad, el portero te niega la entrada, así se haya estado en la fila durante una o dos horas. En Barcelona suele haber un festival para los amantes del látex en la que todos los asistentes parecen Batman o Catwoman.


DressCode es el nombre con el que se conoce a un malware para teléfonos móviles que acaba de ser descubierto por un grupo de investigadores de Trend Micro. Según Security Week, que se hace eco de la noticia, el malware ha infectado a más de 400 aplicaciones distribuidas por Google Play. Los investigadores creen, sin embargo, que el número podría ser mayor y hablan de unas 3.000 aplicaciones infectadas con el Troyano, a través de diversos canales de distribución y venta de apps.

El malware se estaría propagando desde abril de este año y ha sido encontrado en diferentes tipos de aplicaciones como juegos, skins (los llamados tapices para aplicaciones), o los optimizadores para teléfonos móviles. Detectarlos es muy difícil, ya que el código malicioso afecta a una pequeña parte de la aplicación con el troyano dentro. Una vez que la aplicación infectada se ha instalado en el dispositivo de la víctima, el malware se conecta con el servidor de comando y control (C&C). El aparato se convierte en un proxy que puede retransmitir el tráfico entre el atacante y los servidores internos a los que el aparato está conectado.

Según los investigadores de Trend Micro: "Los atacantes pueden evitar las direcciones de red (NAT) del aparato para atacar el servidor interno o descargar datos sensibles utilizando el móvil infectado como trampolín. Debido al incremento de los programas BYOD, Bring Your Own Device (trae tu propio dispositivo), muchas empresas se están exponiendo al riesgo del uso sin ningún tipo de precaución".

Debido a los proxy SOCKS instalados, el dispositivo puede sufrir abusos como si fuera un bot. Especialmente si el atacante decide atraparlos en una botnet. De esta manera puede ser usada en diferentes tipos de ataques incluidos ataques DDoS, o campañas de Spam a través correos electrónicos. Los atacantes pueden generar ingresos, también creando tráfico falso o disfrazado de clics de publicidad. Los atacantes pueden descubrir la dirección de IP del aparato al atacar las credenciales del router. Así, el malware abre la puerta para otro tipo de ataques.

Así como es difícil reconocer a alguien que lleva un antifaz en una fiesta de disfraces, cierto tipo de malware intentará entrar dentro de la fiesta de los dispositivos electrónicos. Esta semana también se hizo público el estudio hecho por la unidad 42 de Palo Alto Networks. En este caso los investigadores descubrieron una serie de ataques que utilizan textos escritos en respuestas de foros de Internet para enviar instrucciones de comando y control (C&C) e implantar malware y evitar la detección. Los descubridores lo han denominado Confucio, como el político y filósofo chino. Según los estudiosos, el malware ha sido desarrollado en India y su finalidad principal serían objetivos en Pakistán. 


Imagen original: Freeimages




0 comentarios:

Publicar un comentario