Symantec explicó que regularmente ha encontrado que el malware para Android intenta infectar los sistemas de Windows. Sin embargo, informó haber detectado malware que funciona al revés; es decir, una amenaza de Windows que trata de contagiar dispositivos Android.
La compañía detalló que la infección comienza con un troyano que se llama Trojan.Droidpak, éste descarga un DLL malicioso y lo registra como un servicio del sistema. Luego, ese DLL descarga un archivo de configuración desde el siguiente servidor remoto: http://xia2.dy[REMOVED]s-web.com/iconfig.txt.
Después, analiza el archivo de configuración para poder descargar el APK malicioso a la siguiente ubicación en la computadora afectada: %Windir%\CrainingApkConfig\AV-cdk.apk.
El DLL podría descargar herramientas necesarias como el puente de depuración de Android (Android Debug Bridge).
Posteriormente, instala el ADB y utiliza un comando para instalar el APK malicioso a cualquier dispositivo Android conectado a la computadora afectada.
La firma en seguridad destacó que el malware se intenta instalar repetidamente para garantizar que el dispositivo móvil se infecte al conectarlo a la computadora. Asimismo mencionó que para una instalación satisfactoria también requiere que el modo de depuración USB esté habilitado en el dispositivo Android.
El APK malicioso es una variante de Android.Fakebank.B y se presenta como una aplicación de la tienda de aplicaciones de Google, aseguró la empresa.
Además resaltó que el APK malicioso en realidad busca ciertas aplicaciones de transacciones bancarias coreanas en el dispositivo afectado, que al encontrarlas, provoca que el usuario las borre e instale versiones maliciosas. Android Fakebank.B también intercepta mensajes SMS y los envía a la siguiente ubicación: http://www.slmoney.co.kr[REMOVED]