Nuevo malware de Android se expande rápidamente y mina criptomonedas

Estándar

Debido al reciente aumento en los precios de las criptomonedas, los ciberdelincuentes están cada vez más interesados en explotar todas las plataformas informáticas posibles incluidas las de IoT, Android y Windows, usando malware que aprovecha la potencia de la CPU de dichos dispositivos para minar criptomonedas.

El mes pasado, los investigadores de Kaspersky detectaron aplicaciones falsas de antivirus y de pornografía para Android infectadas con malware tipo troyano que minaba la criptomoneda Monero, además de realizan varias otras tareas maliciosas como lanzar ataques DDoS, lo que hace que la batería del teléfono se descargue muy rápidamente.

Ahora, los investigadores de seguridad de la empresa china de seguridad informática Qihoo 360 Netlab descubrieron una nueva variedad de malware para Android, denominado ADB.Miner, que escanea una amplia gama de direcciones IP para encontrar dispositivos vulnerables e infectarlos con un programa de minado de criptomonedas, como se informa en el portal de noticias informáticas arstechnica.com.

Según los investigadores, ADB.Miner es el primer gusano de Android que reutiliza el código de escaneo programado del tristemente célebre  malware de IoT Mirai, que dejó sin conexión a las principales compañías de Internet el año pasado al lanzar ataques masivos de DDoS contra los servidores de Dyndns.

ADB.Miner escanea direcciones de Internet en busca de dispositivos Android, incluidos smartphones, televisores inteligentes y decodificadores de TV, con una interfaz de depuración ADB de acceso público que espera por conexiones en el puerto 5555 y luego los infecta con un malware que mina la criptomoneda Monero.

ADB que significa Android Debug Bridge, es una herramienta de línea de comandos que ayuda a los desarrolladores a depurar el código de Android en el emulador y otorga acceso a algunas de las funciones más sensibles del sistema operativo.

Cabe señalar que casi todos los dispositivos Android vienen de manera predeterminada con el puerto ADB deshabilitado, por lo que botnet está integrada solo a aquellos dispositivos que se hayan configurado manualmente para aceptar conexiones en el puerto 5555.

Además de minar la criptomoneda Monero, una vez que ADB.Miner ha infectado un dispositivo también intenta propagarse buscando más objetivos a través de Internet. Los investigadores no revelaron exactamente cómo es que los ciberdelincuentes explotan el acceso ADB o que tipo de vulnerabilidad les permite infectar los dispositivos Android.

Sin embargo, los investigadores creen que los piratas informáticos no están explotando ninguna vulnerabilidad de algún fabricante de dispositivos específico, ya que encontraron dispositivos de una amplia gama de fabricantes infectados por ADB.Miner.

Según los investigadores, la epidemia comenzó el 21 de enero y la cantidad de ataques aumentó recientemente. Hasta el domingo pasado, los investigadores detectaron 7,400 direcciones IP únicas utilizando el código de minería de Monero, es decir, más de 5,000 dispositivos impactados en tan sólo 24 horas.

Basado en las direcciones IP que han sido identificadas como dispositivos infectados con ADB.Miner, el mayor número de infecciones se han resgitrado en China (40%) y Corea del Sur (31%), según estimaron los investigadores.

Para luchar contra este tipo de malware, se recomienda a los usuarios de Android que no instalen aplicaciones innecesarias y que no brinden su confianza a tiendas de aplicaciones no oficiales y sobre todo siempre mantenga sus dispositivos detrás de un firewall.