Es de conocimiento común para los desarrolladores de Android que todos los dispositivos Android han sido precargados con una herramienta de comandos del sistema conocido como input, diseñada para ayudar a los desarrolladores a realizar pruebas automatizadas, y se utiliza principalmente para enviar comandos para la simulación de operaciones a través de dispositivos. En general, las aplicaciones legítimas no tienen ningún privilegio para ejecutar esta herramienta, pero malware con privilegios de root son capaces de utilizarla.Los troyanos Golem y sus derivados obtienen privilegios de root y dejan una puerta trasera para que Golem aproveche la herramienta. Con lo cual al descargar comandos del servidor, con el uso de la herramienta de comandos, Golem puede iniciar aplicaciones y simular que un usuario hace uso de ellas.
"En los informes anteriores con respecto a Ghost Push y la cadena de distribución de aplicaciones, constantemente es mencionado que esta familia de troyanos es capaz de instalar aplicaciones no deseadas y molestas en los dispositivos infectados," explicó Cheetah. "Sin embargo, ahora que el comportamiento malicioso se ha movido más allá de sólo la instalación de aplicaciones inútiles en sus dispositivos, ahora se encuentra actuando en nombre de los usuarios".
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT