ZNIU: un malware para Android basado en Dirty COW
ZNIU es un malware que afecta a dispositivos Android basado en el famoso CVE-2016-5195, también conocido como "Dirty COW".
Ya hablamos en su momento de Dirty COW, una condición de carrera en el subsistema de memoria del kernel que permitiría elevar privilegios a 'root' en sistemas Linux.
A pesar de que ya existen familias que explotan esta vulnerabilidad, es la primera vez que se han encontrado muestras de una que afecta a la plataforma Android. Los investigadores de Trend Micro, sus descubridores, la han bautizado como ZNIU.
Una vez instalada la aplicación, ZNIU se comunica con el panel de control, desde donde descarga e implanta la última versión disponible del virus. Mientras tanto, el malware intenta escalar privilegios en el sistema a través de 'Dirty COW', con el objetivo de instalar una puerta trasera en el dispositivo para futuros ataques remotos.
Cuando ZNIU está instalado en nuestro sistema, el atacante se identifica como el propietario de nuestro móvil y nuestra línea de teléfono aprovechando toda la información recolectada de nuestro dispositivo. El objetivo será interceptar los servicios de "pago móvil" y transferir dinero a cuentas controladas por el atacante.
Hasta el momento, las muestras analizadas por Trend Micro parecen afectar sólo a operadoras de telefonía Chinas. Aunque todos los dispositivos infectados (más de 5.000 a lo largo de más de 40 países) disponen de una puerta trasera que podría ser utilizada para actualizar el virus y apuntar a operadoras de otros países.
Ya hablamos en su momento de Dirty COW, una condición de carrera en el subsistema de memoria del kernel que permitiría elevar privilegios a 'root' en sistemas Linux.
A pesar de que ya existen familias que explotan esta vulnerabilidad, es la primera vez que se han encontrado muestras de una que afecta a la plataforma Android. Los investigadores de Trend Micro, sus descubridores, la han bautizado como ZNIU.
Cómo infecta ZNIU
Para lograr la infección, ZNIU se camufla como una aplicación pornográfica o como un videojuego que la víctima descarga desde una página web maliciosa.Una vez instalada la aplicación, ZNIU se comunica con el panel de control, desde donde descarga e implanta la última versión disponible del virus. Mientras tanto, el malware intenta escalar privilegios en el sistema a través de 'Dirty COW', con el objetivo de instalar una puerta trasera en el dispositivo para futuros ataques remotos.
Proceso de infección. Extraída de http://blog.trendmicro.com |
Cuando ZNIU está instalado en nuestro sistema, el atacante se identifica como el propietario de nuestro móvil y nuestra línea de teléfono aprovechando toda la información recolectada de nuestro dispositivo. El objetivo será interceptar los servicios de "pago móvil" y transferir dinero a cuentas controladas por el atacante.
Petición de una transacción enviada por el malware. Extraída de http://blog.trendmicro.com |
Hasta el momento, las muestras analizadas por Trend Micro parecen afectar sólo a operadoras de telefonía Chinas. Aunque todos los dispositivos infectados (más de 5.000 a lo largo de más de 40 países) disponen de una puerta trasera que podría ser utilizada para actualizar el virus y apuntar a operadoras de otros países.
Algunas muestras de ZNIU
- com.tj.tjcty04645
- com.tj.tjcty04011
- com.tj.tjcty01142
- com.tj.tjcty09635
- com.tj.tjcty07645
- com.tj.tjcty12249
Más información:
Análisis de Trend Micro
http://blog.trendmicro.com/trendlabs-security-intelligence/zniu-first-android-malware-exploit-dirty-cow-vulnerability/
Muestras de ZNIU
https://github.com/fs0c131y/Android-Malwares/tree/master/ANDROIDOS_ZNIU
http://blog.trendmicro.com/trendlabs-security-intelligence/zniu-first-android-malware-exploit-dirty-cow-vulnerability/
Muestras de ZNIU
https://github.com/fs0c131y/Android-Malwares/tree/master/ANDROIDOS_ZNIU
Via: unaaldia.hispasec.com
ZNIU: un malware para Android basado en Dirty COW
Reviewed by Zion3R
on
5:32
Rating: