El Ransomware de Android vuelve infectando dispositivos por medio de mensajes SMS


El ransomware, aquel programa malicioso que restringe el acceso a determinadas partes o archivos del sistema operativo infectado, pidiendo un rescate para recuperar estos es bastante común por estar dirigido a computadoras en un ambiente corporativo. Después de dos años la demanda de registros de ransomware para Android ha bajado considerablemente, a pesar de ello, hace unos días atrás se ha registrado una nueva familia de este tipo de amenazas.

Apodado como Android/Filecoder.C, esta amenaza ha sido distribuida a través de varios foros en línea. Usando las listas de contactos de las víctimas, se ha propagado aún más a través de mensajes SMS con links maliciosos. Debido a los objetivos limitados, y las fallas en la ejecución de la campaña, hace que el impacto de este nuevo ransomware aún no tenga tanta repercusión. Sin embargo, si los atacantes comienzan a apuntar a grupos más amplios de usuarios, Android/Filecoder.C podría convertirse en una seria amenaza.

Android/Filecoder.C ha estado activo desde el 12 julio de 2019 aproximadamente. Dentro de la campaña la investigación reveló que los foros de distribución fueron a través de mensajes maliciosos en Reddit y el foro “XDA Developers”, un foro para desarrolladores de Android. La forma de distribución en su mayoría, abarca temas relacionados con la pornografía y también se han visto casos de noticias y ofertas de tecnología utilizadas como señuelo. En todos los comentarios o publicaciones, los atacantes incluían enlaces o códigos QR que apuntaban a las aplicaciones maliciosas.

El ransomware cuenta con 42 versiones de idioma de la plantilla de mensaje SMS, y se ecarga de eligir la versión que se ajuste a la configuración de idioma del dispositivo víctima para añadir mas personalización a estos mensajes, el malware antepone el nombre del contacto.

Una vez que las víctimas reciben un mensaje SMS con el enlace a la aplicación maliciosa, deben instalarla manualmente, una vez iniciada, muestra lo que se promete en las publicaciones que lo distribuyen; sin embargo, sus propósitos principales son la comunicación con el servidor de comando y control (C2), difundir mensajes maliciosos e implementar el mecanismo de cifrado/descifrado.


Una vez infectado, el ransomware revisa los archivos en el almacenamiento accesible, es decir, todo el almacenamiento del dispositivo (Interno y Externo), excepto donde residen los archivos del sistema. Al cifrar archivos, el ransomware genera una nueva clave AES para cada archivo. Esta clave AES se cifra utilizando la clave pública y se antepone a cada archivo cifrado, lo que da como resultado el siguiente patrón: ((AES) public_key + (File) AES) .seven.


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: El Ransomware de Android vuelve infectando dispositivos por medio de mensajes SMS
El Ransomware de Android vuelve infectando dispositivos por medio de mensajes SMS
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigm_2eyZsn3L3onPJlrnd-cVqHyE_NRY6OcPPwYgcUsjsdKcqkdG5N3REUX4XyLPRxj7Dj23-hBWX_x6cxcif0z9YYIQYtL-eNw9jZdgsZMxroj17a2u2PiV64Eemk5MluqyIr9YBWLOc/s640/ransomware+android+july.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigm_2eyZsn3L3onPJlrnd-cVqHyE_NRY6OcPPwYgcUsjsdKcqkdG5N3REUX4XyLPRxj7Dj23-hBWX_x6cxcif0z9YYIQYtL-eNw9jZdgsZMxroj17a2u2PiV64Eemk5MluqyIr9YBWLOc/s72-c/ransomware+android+july.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/08/el-ransomware-de-android-vuelve.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/08/el-ransomware-de-android-vuelve.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy