Ransomware Kholer (virus de la policia) para Android afecta a 200 mil dispositivos antes de ser detenido

Segun Kaspersky Lab, el ransomware Kohler Police infectó a más de 200 mil dispositivos Android antes de que la campaña que lo propagaba fuera dada de baja.

Kaspersky dio a conocer a través de un informe que Kohler infectó a más equipos de los que se habían pensado en un inicio. En dicho informe puede leerse lo siguiente:

“Al realizar el análisis, hemos descubierto que la infraestructura montada para el proceso de distribución e infección es más compleja de lo esperado. La infección del dispositivo móvil se realiza cuando el usuario visita sitios pornográficos específicos, dichos sitios son parte de la red de distribución montada para propagar el ransomware.”

Añadieron, “todos los sitios pornográficos implicados redirigían su tráfico al mismo servidor: hxxp://video-porno-gratuit.eu. Dicho sitio almacenaba el APK malicioso, cuando un usuario visitaba el sitio pornográfico era redirigido a la aplicación maliciosa”.

La compañía también mencionó en su informe que hay registros de más de 200 mil dispositivos Android infectados con este malware y, de acuerdo con datos recabados entre abril y junio, Estados Unidos y el Reino Unido son los países más afectados, con 146,650 y 13,692 infecciones detectadas respectivamente.

En el informe se menciona que además fue identificada una segunda funcionalidad que podría ser utilizada para montar ataques en equipos con Windows y dispositivos Android, en este caso decenas de sitios eran creados automáticamente y el tráfico recibido era redirigido a un servidor central que se encargaba de hacer una segunda redirección si se cumplía con una serie de condiciones. Esta segunda redirección llevaba a la víctima hacia la aplicación maliciosa para Android, al ransomware diseñado para navegadores en equipos de escritorio o a un sitio que alojaba un kit de exploits para comprometer el navegador de la víctima. Sin embargo y de acuerdo al informe de Kaspersky, ésta última funcionalidad aún no estaba en completo funcionamiento y no se pudo obtener el payload del kit de exploits.

Ver mas informacion al respecto en Fuente :  http://www.seguridad.unam.mx/noticia/?noti=1828

saludos

ms, 31-7-2014

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies