El equipo de Kaspersky Lab descubrió un nuevo troyano que es capaz de acceder a los privilegios de root de un dispositivo Android y que puede controlarlo inyectando código malicioso en la biblioteca del sistema, de tal manera que evita el acceso al root y por ende su detección.
El malware se propaga a través de Google Play Store y se llama Dvmap. Ya lleva más de 50 mil descargas desde marzo a la fecha, pero como la firma especializada en seguridad lo reportó a Google, ésta ya lo ha removido de su tienda.
La capacidad para inyectar código es una evolución en el malware móvil que resulta peligrosa porque ese método se puede usar para ejecutar módulos maliciosos, incluso con el acceso al root eliminado, de modo que cualquier aplicación bancaria con funciones para detectar la presencia del malware no funcionará, advirtió en un comunicado.
Los investigadores que detectaron el malware informaron que éste sigue a los dispositivos infectados e informa a un servidor de mando y control sobre los movimientos de los mismos, aunque el servidor no respondió con instrucciones, lo que significa que el programa no ha sido terminado.
Dvmap se distribuyó como un juego a través de la Google Play Store, en un principio este juego estaba libre de malware, pero tras varias actualizaciones subieron el programa malicioso durante un breve periodo de tiempo para luego subir una versión limpia y volver a cambiarla por una maliciosa.
“El troyano Dvmap marca un nuevo y peligroso desarrollo en el malware dirigido a Android al inyectar código malicioso en las bibliotecas del sistema, donde es más difícil de detectar y eliminar. Los usuarios que no cuentan con seguridad instalada que les permita identificar y bloquear esa amenaza antes de que se ponga en marcha, les espera un momento difícil”, señaló el analista senior de malware en Kaspersky Lab, Roman Unuchek.
Se aconseja a los usuarios que hayan sido infectados por Dvmap hacer una copia de seguridad de toda su información y restablecer la configuración de fábrica e instalar una solución de seguridad confiable, además de comprobar que las aplicaciones que descargan hayan sido diseñadas por un programador respetable.
Los investigadores que detectaron el malware informaron que éste sigue a los dispositivos infectados e informa a un servidor de mando y control sobre los movimientos de los mismos, aunque el servidor no respondió con instrucciones, lo que significa que el programa no ha sido terminado.
Dvmap se distribuyó como un juego a través de la Google Play Store, en un principio este juego estaba libre de malware, pero tras varias actualizaciones subieron el programa malicioso durante un breve periodo de tiempo para luego subir una versión limpia y volver a cambiarla por una maliciosa.
“El troyano Dvmap marca un nuevo y peligroso desarrollo en el malware dirigido a Android al inyectar código malicioso en las bibliotecas del sistema, donde es más difícil de detectar y eliminar. Los usuarios que no cuentan con seguridad instalada que les permita identificar y bloquear esa amenaza antes de que se ponga en marcha, les espera un momento difícil”, señaló el analista senior de malware en Kaspersky Lab, Roman Unuchek.
Se aconseja a los usuarios que hayan sido infectados por Dvmap hacer una copia de seguridad de toda su información y restablecer la configuración de fábrica e instalar una solución de seguridad confiable, además de comprobar que las aplicaciones que descargan hayan sido diseñadas por un programador respetable.