CopyCat Android Malware infectó 14 millones de dispositivos el año pasado

Google ha intensificado sus esfuerzos para proteger Android en los últimos años, pero es probable que ocurran exploits en miles de millones de dispositivos. Las empresas de seguridad están informando sobre una cepa de malware particularmente exitosa llamada CopyCat, que supuestamente afectó a unos 14 millones de dispositivos el año pasado , y obtuvo con éxito acceso de root en aproximadamente 8 millones de ellos. El objetivo de este esquema era ganar dinero con anuncios fraudulentos e instalaciones de aplicaciones, y los creadores de malware probablemente ganaron mucho.



CopyCat se distribuyó de forma encubierta dentro de una serie de aplicaciones populares que fueron reempaquetadas y publicadas en tiendas de aplicaciones de terceros. No ha aparecido ninguna instancia en la Play Store, probablemente porque los exploits que utiliza son conocidos por Google y se habrían detectado fácilmente. La mayoría de las infecciones ocurrieron en Asia, pero también hubo casos de CopyCat en otras partes del mundo, incluido Estados Unidos.

Una vez instalado en un dispositivo, CopyCat utiliza un conjunto de cinco vulnerabilidades parcheadas previamente para atacar un dispositivo. Tres exploits (CVE-2014-4321, CVE-2014-4324, CVE-2013-6282) se relacionan con el método VROOT. Mientras tanto, PingPongRoot (CVE-2015-3636) (CVE-2014-3153) y Towelroot también están incluidos. De estos exploits, PingPongRoot es el más reciente. Se lanzó para obtener acceso de root en Lollipop y se actualizó en Android 5.1.1 a mediados de 2015.

Los entusiastas utilizaron los tres métodos de root para obtener root y modificar sus dispositivos. Sin embargo, ahora los estafadores online los utilizan para hacerse con el control de los teléfonos. Si CopyCat arraiga con éxito un dispositivo, inyecta código en Zygote y comienza a instalar aplicaciones silenciosamente. Zygote es el proceso en Android responsable de lanzar aplicaciones, lo que permite a los atacantes obtener créditos de referencia de manera fraudulenta, así como secuestrar anuncios. La firma de seguridad Check Point estima que CopyCat ha ganado a sus operadores 1,5 millones de dólares en unos dos meses.



Google reparó los agujeros utilizados por este malware hace años, pero todavía hay muchos dispositivos que ejecutan versiones vulnerables del sistema operativo. Según Google números de distribución de la plataforma , alrededor de un tercio de los teléfonos ejecutan una compilación que podría ser vulnerable a al menos uno de estos exploits. Depende de los fabricantes de dispositivos enviar parches de seguridad, y el soporte de actualización suele finalizar después de unos años. En el caso de los dispositivos económicos, las actualizaciones pueden agotarse después de unos meses.

Si bien el malware no se instaló a través de Play Store, Google ha eliminado CopyCat de forma remota en muchos dispositivos. Sin embargo, no todos los teléfonos (como los de China) tienen los servicios de Google instalados para hacerlo posible. Eso significa que algunos teléfonos antiguos seguirán enviando dinero a los distribuidores de malware hasta que dejen de funcionar.



Copyright © Todos Los Derechos Reservados | 2007es.com