StrandHogg 2.0 Vulnerabilidad crítica en Android, permite secuestrar APPs y robar datos

StrandHogg es una vulnerabilidad descubierta y observada aproximadamente desde 2017 por un grupo de investigadores, vista en varios troyanos bancarios, así como en aplicaciones (APPs) maliciosas. StrandHogg permite a dichas APPs maliciosas, camuflarse como aplicaciones legítimas para robar datos o información delicada.

Recientemente el mismo grupo de investigadores ha revelado una vulnerabilidad crítica la cual nombraron StrandHogg 2.0, por la similitud en el secuestro de aplicaciones de su antecesor, aunque posee mejoras que lo hacen mas peligroso. Lo expertos destacaron que por suerte, no hay indicios que actualmente esté siendo explotada.

La primera versión de StrandHoog (1.0), utiliza un atributo llamado “taskAffinity” para secuestrar tareas. Un atacante para poder tomar ventaja de “taskAffinity” debe de haber compilado las aplicaciones maliciosas en “AndroidManifest.xml” en texto plano, una medida tomada por Google a través de “Google Play Protect” para detectar apps maliciosas que utilicen la vulnerabilidad StrandHoog (1.0).

StrandHoog 2.0, usa un método diferente para secuestrar tareas y además no deja marcas. Al ofuscar y reflejar las tareas, con el fin de dificultar el análisis estático de la aplicación maliciosa. Algo que también dificulta su detección por parte de los escáner de los anti-virus.

Desde el punto de vista de la víctima, cuando su dispositivo es comprometido por StandHoog 2.0, la aplicación maliciosa que explote la vulnerabilidad, tomará la apariencia de una aplicación legítima en su dispositivo, cuando el usuario inicié la aplicación, solicitará permisos o credenciales que serán secuestrados o enviados respectivamente, al actor malicioso.

Explotación de StandHogg por medio de una APP maliciosa camuflada


La vulnerabilidad StandHogg 2.0 afecta a todos los dispositivos por debajo de Android 10, se recomienda a los usuarios de Android 9, 8.1 y 8 actualizar lo mas pronto posible. StandHood 2.0 es seguida por [CVE-2020-0096] y su parche fue lanzado en las actualizaciones de seguridad de Android a principios del mes de Mayo.



Fuente:

COMENTARIOS

Nombre

Actualización,3,Actualizaciones,4,Adobe,2,Adware,3,AgentTesla,1,android,31,Antivirus,3,Apache,1,APP,1,Apple,16,Apps,13,APT,1,Arkavia Networks,15,asus,1,Ataques,7,Azure,2,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,6,BCE,1,Bluetooth,1,bootHole,1,Botnet,6,Botnet. Malware,1,Check Point,3,Chips,1,Chrome,3,Ciberataque,4,Cibercrimen,135,Ciberdelincuencia,9,ciberseguridad,141,Cisco,3,Citrix,5,Cloud,2,CMS,1,ComRAT,1,Comunicaciones,1,Consejos,1,CONVID,1,CookieThief,1,Coronavirus,1,COVID19,2,CPU,3,Criptomonedas,7,CSP,1,CTF,1,cyber day,2,Cyberwarfare,5,Dark Web,2,Data Breach,3,Data Leak,11,Database,2,Datos,2,DDoS,4,Deep Web,5,dlink,1,DNS,1,Domains,1,DoS,1,Ecommerce,3,elasticsearch,1,Email,2,Emotet,2,Empresas,113,enrutadores,1,Estadisticas,1,evento,1,Eventos,6,Evilnum,1,Exchange,2,exploit,7,Exploits,11,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,1,Fintech,1,Firewall,1,Firmware,2,Flash,1,Framework,1,Freta,1,GARMIN,2,Glueball,1,Gmail,3,GoDaddy,1,google,34,GPS,2,GRUB2,1,Hacking,83,Hardware,7,Hosting,3,HTML5,1,HTTP,1,IBM,1,IGMP,1,Industria,10,Infostealer,2,Instagram,2,Intel,2,Internacional,40,Internet,34,Investigacion,9,IOC,1,ios,5,IoT,4,ipad,1,iphone,1,ISO,1,Joomla,1,LG,1,Linux,9,LSASS,1,Macromedia,1,Malware,45,Malwares,32,Maze,1,Messenger,1,MFA,1,Microsoft,37,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,Nacional,10,NAS,2,Negocios,2,Netgear,1,Node.js,1,Openwrt,1,Oracle,2,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,16,Plugins,1,PoC,2,Protocolos,12,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,18,RAT,2,RCE,2,RDP,3,Recomendaciones,16,Redes,30,redes sociales,12,Redhat,1,Remoto,1,Rookit,1,Rootkit,1,Routers,3,RRSS,2,Salt,1,Salud,2,SeguridadTI,1,Servicios,6,Smartphones,29,SMB,5,Software,23,Sophos,1,Spambot,1,Spamhaus,1,Spyware,11,SQL,1,SSL,1,Teams,1,TeamViewer,1,Tplink,1,Trickbot,1,Trojan,2,Troyano,3,Update,5,updates,22,USB,1,Videoconferencia,1,VNC,1,VPN,3,Vulnerabilidad,34,Vulnerabilidades,76,Web,8,WhatsApp,5,wifi,5,Windows,19,Wordpress,4,Xerox,1,XG,1,Yahoo,1,zeroday,3,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: StrandHogg 2.0 Vulnerabilidad crítica en Android, permite secuestrar APPs y robar datos
StrandHogg 2.0 Vulnerabilidad crítica en Android, permite secuestrar APPs y robar datos
https://1.bp.blogspot.com/-1BhLnZW-64I/Xs_9Na-UglI/AAAAAAAACBs/Qnh8DR5KXJwn_Mkc6wF7T6yA1b4elknZACK4BGAsYHg/w640-h320/StrandHogg2.jpg
https://1.bp.blogspot.com/-1BhLnZW-64I/Xs_9Na-UglI/AAAAAAAACBs/Qnh8DR5KXJwn_Mkc6wF7T6yA1b4elknZACK4BGAsYHg/s72-w640-c-h320/StrandHogg2.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/05/strandhogg-20-explota-falla-critica-en.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/05/strandhogg-20-explota-falla-critica-en.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy