Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Noticias

Un gusano con funciones de criptominado explota una interfaz abierta de Android en móviles fabricados en Asia

Para sellar la vulnerabilidad solo hay que cerrar las opciones para desarrolladores en los terminales

05 Agosto 2018por Redacción

Miles de dispositivos Android de origen asiático han sido atacados por un gusano que explota una interfaz de depuración de Android, que debió haber sido cerrada antes de que los dispositivos fueran comercializados. G DATA explica los riesgos, muestra cómo comprobar si el dispositivo móvil se ha visto afectado y cómo cerrar el agujero de seguridad

Alexander Burris

Alexander Burris

“Los desarrolladores de Android usan la interfaz ADB (Android Debug Bridge) presente en smartphones y tablets para conectarse a esos dispositivos y, básicamente, realizar diagnósticos o post-instalaciones”, explica Alexander Burris, investigador de especializado en malware de dispositivos móviles en G DATA Software.

“Esta interfaz normalmente está deshabilitada por defecto. Sin embargo, algunos fabricantes de origen asiático parecen haber omitido su desactivación antes de poner los dispositivos en la calle, lo que facilita el ‘trabajo’ a los cibercriminales”, concluye Burris.

A través de la interfaz ADB (Android Debug Bridge) se pueden llevar a cabo una amplia gama de actividades, desde la simple lectura de la información almacenada en el dispositivo hasta el robo de datos confidenciales o la instalación de malware.

Un gusano explota la vulnerabilidad

ADB.Miner es la primera amenaza capaz de explotar la interfaz abierta, en este caso un gusano que una vez infecta el dispositivo intenta replicarse buscando puertos TCP 5555 abiertos para crear una red dedicada al minado de criptomonedas Monero (XMR).

Cuantos más smartphones Android estén infectados, más rápido se propagará el gusano. Para las víctimas, esto se traduce en un rendimiento muy limitado y una vida útil de batería muy corta

Alexander Burris

“Esto significa que cuanto más smartphones Android estén infectados, más rápido se propagará el gusano”, reconoce Burris.

“Para los usuarios, esto se traduce en un rendimiento muy limitado y una vida útil de la batería muy corta. Y como los smartphones no están diseñados para una carga de trabajo como esta también puede provocar daños a medio plazo”.

Cómo cerrar la brecha

“En la mayoría de los dispositivos Android es muy fácil cerrar la vulnerabilidad. Solo hay que deshabilitar las opciones para desarrolladores en los ajustes del terminal que, desde Android 4.2 (Jelly Bean), vienen por defecto deshabilitadas y ocultas”, aconseja Burris.

Además, para aquellos usuarios que no estén seguros de haber sido infectados, G DATA explica cómo eliminarlo en unos pocos pasos en https://www.gdatasoftware.com/news/2018/06/30855-critical-vulnerability-first-android-worm-discovered

ShareThis

Publicidad

Publicidad

Destacamos

  • El Data Fabric, clave para impulsar la digitalización del sector público

    La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar