Troyanos JSDealer permiten acceder a nuevas características y APIS de forma directa

11 junio, 2019
19 Compartido 2,598 Visualizaciones

Este tipo de código dañino tiene unas características particulares, entre las que destaca la creación de una nueva capa de envoltura JavaScript para la aplicación, permitiéndole acceder a nuevas características y APIS de forma directa.

El CCN-CERT del Centro Criptológico Nacional ha publicado en la parte privada de su portal el Informe de Código Dañino CCN-CERT_ID-09-19_JSDealer. Este documento recoge el análisis de la familia de troyanos para dispositivos Android identificada como JSDealer, la cual se trata de una evolución del troyano SMSPremium. Este malware presenta unas características particulares, entre las que destaca la creación de una nueva capa de envoltura JavaScript para la aplicación, permitiéndole acceder a nuevas características y APIS de forma directa. Además, se suscribe a mensajes premium de forma automática y sin la autorización del usuario.

Como es habitual en este tipo de Informes, el CCN-CERT incluye las siguientes secciones:

  • Características del código dañino
  • Detalles generales
  • Procedimiento de infección
  • Características Técnicas
  • Ofuscación
  • Persistencia en el sistema
  • Conexiones de red
  • Archivos relacionados
  • Detección y desinfección
  • Información del atacante
  • Referencias
  • Reglas de detección

Algunas de las características más destacadas de este código dañino son que simula una aplicación de postales románticas, solicita acceso a los SMS y a la cámara, envía mensajes de texto SMS, extrae información del dispositivo y que contiene ofuscación del C&C.

Para detectar si un dispositivo está, o ha estado infectado para cualquiera de sus usuarios, se recomienda utilizar alguna de las herramientas de Mandiant como el «Mandiant IOC Finder» o el colector creado por RedLine con los indicadores de compromiso generados para su detección. Además, el documento incluye las reglas de detección e Indicadores de Compromiso (IoC) correspondientes.

De haber resultado infectado, el CCN-CERt aconseja la utilización de herramientas antivirus actualizadas, así como la desinstalación de la aplicación y la desactivación del servicio premium. En última instancia, es recomendable el formateo y la reinstalación completa del sistema operativo, incluyendo los dispositivos USB conectados (siguiendo lo indicado en las guías CCN-STIC correspondientes) de todos aquellos dispositivos en los que se haya detectado algún indicador de compromiso o encontrado algún archivo o clave de registro indicados.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

¿Quieres saber qué apps de tu teléfono respetan tu privacidad?
Actualidad
17 compartido1,427 visualizaciones
Actualidad
17 compartido1,427 visualizaciones

¿Quieres saber qué apps de tu teléfono respetan tu privacidad?

Vicente Ramírez - 11 febrero, 2019

  Solo los usuarios pueden salvaguardar su información si quieren protegerse del comercio ilegal de datos.   En el mercado…

15 consejos en eSports para evitar ser víctima de los ciberdelincuentes
Actualidad
6 compartido1,244 visualizaciones
Actualidad
6 compartido1,244 visualizaciones

15 consejos en eSports para evitar ser víctima de los ciberdelincuentes

Alicia Burrueco - 1 julio, 2020

S2 Grupo ha asegurado que el incremento del volumen de negocio de los videojuegos online y los eSports ha incrementado…

WALLIX, primera compañía en lanzar soluciones de ciberseguridad interoperables para la Industria 4.0
Actualidad
5 compartido1,156 visualizaciones
Actualidad
5 compartido1,156 visualizaciones

WALLIX, primera compañía en lanzar soluciones de ciberseguridad interoperables para la Industria 4.0

Alicia Burrueco - 29 junio, 2020

WALLIX desarrolla soluciones OT/IoT a través de tres propuestas de softwares interoperables (WALL4iOT, WALLIX Bastion y WALLIX Bestsafe) La digitalización…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.