Día a día nos encontramos con diferentes tipos de malware para dispositivos móviles. Hoy, os traemos una lista de los que son tendencia este año. Además podéis ver una gran cantidad de muestras aquí.
Enero
- Smartphone shopaholic
– Recoge información sensible sobre el dispositivo.
– Recibir comandos y ejecutar funciones. - PHA family highlights – Bread
– Lo más destacado de esta familia de fraudes. - US govt phones with pre-installed malware
– Una variante de los Anuncios Ocultos venía preinstalada en los dispositivos soem. - Malware rising to top of the charts
– Capaz de hacer clic en banners publicitarios, suscribirse a servicios, enviar/leer mensajes SMS. - Active Attack Exploiting CVE-2019-2215
– Utiliza el CVE 2019-2215 para robar la información sensible de la víctima. - Fresh Anubis samples
– Nuevas muestras de Anubis. - Coybot
– Un banker brasileño que muestra superposiciones falsas. - Fake AVs
– Estas falsas AV tienen una lista negra de archivos en la carpeta de activos que se utiliza para clasificar las aplicaciones del dispositivo. Da una clasificación de riesgo basada en esta lista.
– La mayoría de los parámetros considerados son los nombres de los paquetes, los permisos utilizados y ciertos nombres de actividades, todos los cuales pueden ser falsificados fácilmente por verdaderas aplicaciones maliciosas que hacen que estos AV sean inútiles. - 17 Android malware spotted on Google Play
– Los parámetros off_a u ocultar_icon de un archivo en la carpeta de activos se utilizan para ocultar el icono en una etapa posterior.
– Espera 48 horas antes de esconderse.
– Android.intent action.USER_PRESENT es modificado para mostrar anuncios después de 4 horas de instalación. - Another possible non-removable trojan
– Capaz de instalar aplicaciones sin permisos de usuario, obtiene ingresos por el mecanismo de pago por instalación.
– Una vez instalado hace que el archivo .apk sea un archivo de sólo lectura. Luego elimina/desactiva las aplicaciones que pueden acceder a la raíz. Esto dificulta la eliminación del malware.
– Cambia los archivos de sistema para que el sistema no pueda ser montado como una partición de escritura.
– Evita que las aplicaciones que residen en /data/data se inicien.
Febrero
- Premium rate SMS sender
– Contiene código obfuscado - Joker samples
– Additional link
– Additional link - Mobok
– Sobre Mobok - Anubis sample
– Muestra de Anubis - Xhelper
– Tácticas de reinstalación persistentes - Ad Fraud
– Simula los clics de los usuarios con ánimo de lucro - Hamas malware
– Mobile RAT - Cerberus malware
– Another link
– Roba el 2FA, permite el acceso remoto a través de Team Viewer
Marzo
- Android SMS Worm
- AdoBot
- Xerxes bot
- Patched Metaspoloit
- TrickBot
- Android BeanShell
- Tekya Clicker
- Eventbot
Link 2 - SMiShing campaign
- Russian banking trojan
- Fake reviewer
- Banker
- CookieStealer
- MonitorMirror
- Cerberus banks on Covid-19 Pandemic
- Fake CoronaTracker
- Cerberus
- Trojanized SM_Covid19
- Cerberus
- SMS worm
- Commercial Surveillanceware tools
- Covid IranSpyware
- Metasploit infected apps
- Covid Ransomware
- HiddenAd
- Android RAT propagation
- Metasploit infected apps
- ProjectSpy Spyware
- Joker
- Ahmyth infected apps
Abril
- Multiple targets
- Telegram rat
- Cerberus
- Xhelper
- SMS thief
- Xloader
Link 2 - Arabic locker
- Basbanke/Coybot
- Fake Zoom apps
- CometBot
- Banking trojan
- XploitSPY
- Android Botnet rogue
- SpyNote
- Covid-19 Map
- Spyphone
- Covid-19 age detector app
- Covid-19 Cerberus app
- Coronavirus finder Ginp malware
- Covid-19 lures
- Spymax spyware
Mayo
- Insidious Malware
- Cerberus
- WolfRat
- Mystery Bot
- Mandrake
Link 2 - Flexnet
- Project Spy
- Black Loan
- App Advertising
- Black Loan
- Nautilus Bot
- XploitSpy
- Fake Valorant
- Fake Aarogya Setu
Link 2 - Fake Corona Test
- Covid19 stealer
- Covid19 BankBot
- Slocker
Junio
- Ad fraud using Barcode apps
- Tekya ad fraud
- Beauty and fraud beast
- Android spyware actionspy
- Cerberus mal campaign
- Bitter APT
- HiddenAds
- RoamingMantis
Amenazas relacionadas con el COVID-19
Fuente: http://skptr.me/malware_timeline_2020.html
___________________________________
Recordaros que podéis seguirnos en nuestro Twitter, Instagram y Telegram.
Si te gusta la labor que realizamos a diario…
AUTOR
CTI Product Owner Telefónica Tech | De la comunidad para la comunidad, hagamos de la ciberseguridad española un referente | Ciberseguridad, inteligencia, defensa…