Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Maksim: nuevo threat actor capaz de desarrollar malware para Android

  • Actualidad

Malware

Las principales funcionalidades de su arsenal estarían orientadas a inyectar troyanos e incorporar librerías de adware en aplicaciones legítimas, utilizar troyanos SMS o incluso distribuir ransomware. La mayor parte de las infecciones se realizaron a través de la navegación web.

El equipo de analistas de ElevenPaths ha identificado un nuevo threat actor llamado Maksim, al que se le han podido atribuir numerosas aplicaciones maliciosas para dispositivos Android distribuidas a través de diversas webs con una intención puramente económica.

También puedes leer...

Tratando con el Ransomware

Directrices para el Data Protection Office (DPO)

Cinco pasos para hacer del Data Masking una realidad

Lagunas de conocimiento en Ciberseguridad

Cómo cuantificar el valor de un CASB

Son muchas y variadas las funcionalidades detectadas en las aplicaciones que utiliza, entre ellas, inyectar troyanos en aplicaciones legítimas, con el objetivo de entregar publicidad a las víctimas, enviar SMS u obtener el control del dispositivo; incorporar librerías de adware en aplicaciones legítimas para obtener información de los dispositivos, como las aplicaciones instaladas, el operador o la geolocalización; utilizar familias de malware con capacidad de enviar información del dispositivo a servidores de comando y control; o distribuir ransomware específicamente diseñado para Android, que no sólo bloquea la pantalla o cifra los archivos, sino que infecta los ejecutables.

Maksim estaría utilizando ciertas técnicas para distribuir dicho malware. Por un lado, registraba dominios para publicar las aplicaciones troyanizadas o usaba subdominios pertenecientes a un conocido proveedor de servicios de alojamiento. Y, por otro, enviaba ataques de phishing por SMS en el que se incluían links maliciosos para infectar directamente a la víctima o usaba falsos instaladores de otras aplicaciones.

Según datos de ElevenPaths, la mayor parte de las infecciones se realizaron a través de la navegación web, además de haberse detectado que las industrias más afectadas por esta amenaza han sido la industria al por mayor y la destinada a alta tecnología. Asimismo, la amenaza procedería de países como Rusia, Alemania y Holanda, y los países más afectados han sido Estados Unidos y Armenia.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos