• Saltar a la navegación principal
  • Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página
+52 (81) 8349-6925 Horario de lunes a viernes de 8:00 am a 18:00 pm
  • Facebook
  • LinkedIn
  • Twitter
Soporte
Multicomp S.A. de C.V.

Multicomp S.A. de C.V.

Seguridad - Infraestructura y Administración en TI

  • Seguridad en TI
    • Seguridad Perimetral
      • Sonicwall
        • Firewall
          • FW High End
          • FW Gama Media
          • FW TZ Básicos
        • Secure Wireless
          • Serie SonicWave 200
          • Serie Sonicwave 400
          • Wifi Cloud Manager
        • Cloud Security
          • Cloud App Security
        • Seguridad Endpoint
          • Cliente Capture
        • Email Security
          • Seguridad de Office 365
    • Seguridad Endpoint
      • Small Office Security
        • Select
        • Advance
        • Total
      • Security Solutions for Enterprise
      • Kaspersky
    • Seguridad de Acceso
      • Active Directory
    • Respaldo de Información
      • Acronis Almacenamiento
        • Windows PC
        • Windows Server
        • Microsoft Hyper-V
      • QNAP
      • Synology
    • Seguridad de Email
  • Soluciones
    • Licenciamiento
    • Administración TI
    • Virtualización
    • Servidores
    • Soporte Técnico
    • Servicios administrados de TI
  • Servicios de Internet
    • Hospedaje
    • Dominio .COM
    • Dominio .MX
  • Quienes Somos
    • Acerca de
  • Contacto
  • Noticias

Malware de Windows podría infectar dispositivos Android

Inicio » News » Malware de Windows podría infectar dispositivos Android

29 enero, 2014 Por Staff Multicomp

Smartphone Android

Symantec explicó que regularmente ha encontrado que el malware para Android intenta infectar los sistemas de Windows. Sin embargo, informó haber detectado malware que funciona al revés; es decir, una amenaza de Windows que trata de contagiar dispositivos Android.

La compañía detalló que la infección comienza con un troyano que se llama Trojan.Droidpak, éste descarga un DLL malicioso y lo registra como un servicio del sistema. Luego, ese DLL descarga un archivo de configuración desde el siguiente servidor remoto: http://xia2.dy[REMOVED]s-web.com/iconfig.txt.

Después, analiza el archivo de configuración para poder descargar el APK malicioso a la siguiente ubicación en la computadora afectada: %Windir%\CrainingApkConfig\AV-cdk.apk.

El DLL podría descargar herramientas necesarias como el puente de depuración de Android (Android Debug Bridge).

Posteriormente, instala el ADB y utiliza un comando para instalar el APK malicioso a cualquier dispositivo Android conectado a la computadora afectada.

La firma en seguridad destacó que el malware se intenta instalar repetidamente para garantizar que el dispositivo móvil se infecte al conectarlo a la computadora. Asimismo mencionó que para una instalación satisfactoria también requiere que el modo de depuración USB esté habilitado en el dispositivo Android.

El APK malicioso es una variante de Android.Fakebank.B y se presenta como una aplicación de la tienda de aplicaciones de Google, aseguró la empresa.

Además resaltó que el APK malicioso en realidad busca ciertas aplicaciones de transacciones bancarias coreanas en el dispositivo afectado, que al encontrarlas, provoca que el usuario las borre e instale versiones maliciosas. Android Fakebank.B también intercepta mensajes SMS y los envía a la siguiente ubicación: http://www.slmoney.co.kr[REMOVED]

Archivado en: Noticias Etiquetado con: android, infección, infectar, malware, windows

Barra lateral principal

Contactanos

Footer

Nos encontramos a sus órdenes:

Multicomp S.A. de C.V.

Av. Garza Sada 5005, Piso 1 Local 3, Col. La Condesa. Monterrey, N.L 64880

Mapa de sitio

  • Inicio
  • Noticias
  • Promociones Del Mes

Soluciones

  • Hospedaje
  • Dominio .COM
  • Dominio .MX
hospedaje
  • Facebook
  • LinkedIn
  • Twitter

Copyright © 1998–2022. All rights reserved. [Aviso de Privacidad] [Multicomp] [Estrategia Digital]