SlideShare ist ein Scribd-Unternehmen logo
1 von 7
WEBIMPRINTS
Empresa de pruebas de penetración
Empresa de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
Rootnit Malware
Rootnik Malware
Según Webimprints una empresa de pruebas de
penetración se determina que es capaz de realizar
las siguientes acciones.
•Abuso de una versión personalizada de "Root Assistant" para
explotar vulnerabilidades Android incluyendo CVE-2012-4221,
CVE-2013-2596, CVE-2013-2597, CVE-2013 hasta 6282.
•Instalar varios archivos APK en la partición del sistema del
dispositivo comprometido para mantener la persistencia
después de teniendo exitosa acceso de root.
•Instalar y desinstalar las aplicaciones del sistema o no del
sistema y sin el conocimiento de los usuarios.
•Descargar archivos ejecutables desde servidores remotos para
la ejecución local.
Según expertos de proveedor de pruebas de
penetración, el malware agresivamente promover
otras aplicaciones. Los anuncios de promoción de
la aplicación se muestran al usuario,
independientemente de la actividad actual e
incluso con pop-up en el modo de pantalla
completa cuando el usuario está visualizando en
su pantalla de inicio.
Robar información WiFi incluyendo contraseñas y
claves, así como SSID y BSSID identificadores.
Recoger información privada de las víctimas
incluyendo su ubicación, ID dispositivo y el
dirección MAC del teléfono
Como funciona Rootnik Malware
Rootnik se distribuye por el reenvasado e
inyectando código malicioso en aplicaciones de
Android legítimas. Una vez instalado en un
dispositivo Android, Rootnik lanza un nuevo hilo
para obtener privilegios de root si se cumplen
ciertas condiciones. Mientras tanto, comienza un
procedimiento de "promoción de aplicación" que
muestra la publicidad de otras aplicaciones para el
usuario. Para obtener acceso root, Rootnik primeras
descargas payloads cifrados desde un servidor
remoto cuando no existan localmente y luego
procede a intentar explotación de uno de los
cuatro vulnerabilidades comenta Mike Stevens
profesional de empresa de seguridad informática.
Como funciona Rootnik Malware
Comenta Mike Stevens de empresas de seguridad
informática
Que estos cuatro archivos APK sirven como
aplicaciones del sistema después de reiniciar, y
caen principalmente en tres categorías en función
de su funcionalidad. Sobre la investigación hasta el
momento los nombres de archivo de estos cuatro
archivos APK son.
•     AndroidSettings.apk
•     BluetoothProviders.apk
•     WifiProviders.apk
•     VirusSecurityHunter.apk
Rootnit Malware
AndroidSettings.apk es responsable de la
promoción de aplicaciones de Android y tiene una
lógica similar al procedimiento de promoción de
aplicaciones de malware anfitrión.
BluetoothProviders.apk y WifiProviders.apk realidad
realizan tareas idénticas, actúan como un
componente de control remoto que puede instalar
y desinstalar aplicaciones, así como descargar y
ejecutar código nuevo desde servidores remotos.
Después de lograr el acceso root con éxito, el
malware se escribe cuatro archivos APK a la
partición del sistema y reinicia el dispositivo
comprometido menciono Mike Stevens de
empresas de seguridad informática.
Rootnit Malware
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Weitere ähnliche Inhalte

Andere mochten auch

Go Greek with All Colors, LLC!
Go Greek with All Colors, LLC!Go Greek with All Colors, LLC!
Go Greek with All Colors, LLC!
Nohely D'Oleo
 
2012_08_29 Performance and Developement Review D-Botha
2012_08_29 Performance and Developement Review D-Botha2012_08_29 Performance and Developement Review D-Botha
2012_08_29 Performance and Developement Review D-Botha
Dion Botha
 

Andere mochten auch (8)

Как увеличить сбыт и доходность в оптовых продажах
Как увеличить сбыт и доходность в оптовых продажахКак увеличить сбыт и доходность в оптовых продажах
Как увеличить сбыт и доходность в оптовых продажах
 
Go Greek with All Colors, LLC!
Go Greek with All Colors, LLC!Go Greek with All Colors, LLC!
Go Greek with All Colors, LLC!
 
Battle of the baristas
Battle of the baristasBattle of the baristas
Battle of the baristas
 
Быстрый запуск интернет магазина
Быстрый запуск интернет магазинаБыстрый запуск интернет магазина
Быстрый запуск интернет магазина
 
Как оценить эффективность digital-рекламы?
Как оценить эффективность digital-рекламы?Как оценить эффективность digital-рекламы?
Как оценить эффективность digital-рекламы?
 
Underground Comix
Underground ComixUnderground Comix
Underground Comix
 
2012_08_29 Performance and Developement Review D-Botha
2012_08_29 Performance and Developement Review D-Botha2012_08_29 Performance and Developement Review D-Botha
2012_08_29 Performance and Developement Review D-Botha
 
機器學習的技術債
機器學習的技術債機器學習的技術債
機器學習的技術債
 

Ähnlich wie Empresa de seguridad rootnit android malware

Examen practico jhosseline cordón
Examen practico jhosseline cordónExamen practico jhosseline cordón
Examen practico jhosseline cordón
Jhooosseline
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
Alonso Caballero
 
Trabajos en la web
Trabajos en la webTrabajos en la web
Trabajos en la web
Flavio Asqui
 

Ähnlich wie Empresa de seguridad rootnit android malware (20)

Troyanizando y Auditando Android - HoneyCON
Troyanizando y Auditando Android - HoneyCONTroyanizando y Auditando Android - HoneyCON
Troyanizando y Auditando Android - HoneyCON
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 
Manual jdk
Manual jdkManual jdk
Manual jdk
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
M1 04-los programas de la pc
M1 04-los programas de la pcM1 04-los programas de la pc
M1 04-los programas de la pc
 
Examen practico jhosseline cordón
Examen practico jhosseline cordónExamen practico jhosseline cordón
Examen practico jhosseline cordón
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Taller deandroid
Taller deandroidTaller deandroid
Taller deandroid
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Trabajos en la web
Trabajos en la webTrabajos en la web
Trabajos en la web
 
Trabajo de ntics ii
Trabajo de ntics iiTrabajo de ntics ii
Trabajo de ntics ii
 
Trabajo de NTICS II
Trabajo de NTICS IITrabajo de NTICS II
Trabajo de NTICS II
 
Aplicaciones
AplicacionesAplicaciones
Aplicaciones
 
Taller de Android
Taller de AndroidTaller de Android
Taller de Android
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 

Mehr von David Thomas

Mehr von David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 

Empresa de seguridad rootnit android malware

  • 1. WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática http://www.webimprints.com/seguridad-informatica.html Rootnit Malware
  • 2. Rootnik Malware Según Webimprints una empresa de pruebas de penetración se determina que es capaz de realizar las siguientes acciones. •Abuso de una versión personalizada de "Root Assistant" para explotar vulnerabilidades Android incluyendo CVE-2012-4221, CVE-2013-2596, CVE-2013-2597, CVE-2013 hasta 6282. •Instalar varios archivos APK en la partición del sistema del dispositivo comprometido para mantener la persistencia después de teniendo exitosa acceso de root. •Instalar y desinstalar las aplicaciones del sistema o no del sistema y sin el conocimiento de los usuarios. •Descargar archivos ejecutables desde servidores remotos para la ejecución local.
  • 3. Según expertos de proveedor de pruebas de penetración, el malware agresivamente promover otras aplicaciones. Los anuncios de promoción de la aplicación se muestran al usuario, independientemente de la actividad actual e incluso con pop-up en el modo de pantalla completa cuando el usuario está visualizando en su pantalla de inicio. Robar información WiFi incluyendo contraseñas y claves, así como SSID y BSSID identificadores. Recoger información privada de las víctimas incluyendo su ubicación, ID dispositivo y el dirección MAC del teléfono Como funciona Rootnik Malware
  • 4. Rootnik se distribuye por el reenvasado e inyectando código malicioso en aplicaciones de Android legítimas. Una vez instalado en un dispositivo Android, Rootnik lanza un nuevo hilo para obtener privilegios de root si se cumplen ciertas condiciones. Mientras tanto, comienza un procedimiento de "promoción de aplicación" que muestra la publicidad de otras aplicaciones para el usuario. Para obtener acceso root, Rootnik primeras descargas payloads cifrados desde un servidor remoto cuando no existan localmente y luego procede a intentar explotación de uno de los cuatro vulnerabilidades comenta Mike Stevens profesional de empresa de seguridad informática. Como funciona Rootnik Malware
  • 5. Comenta Mike Stevens de empresas de seguridad informática Que estos cuatro archivos APK sirven como aplicaciones del sistema después de reiniciar, y caen principalmente en tres categorías en función de su funcionalidad. Sobre la investigación hasta el momento los nombres de archivo de estos cuatro archivos APK son. •     AndroidSettings.apk •     BluetoothProviders.apk •     WifiProviders.apk •     VirusSecurityHunter.apk Rootnit Malware
  • 6. AndroidSettings.apk es responsable de la promoción de aplicaciones de Android y tiene una lógica similar al procedimiento de promoción de aplicaciones de malware anfitrión. BluetoothProviders.apk y WifiProviders.apk realidad realizan tareas idénticas, actúan como un componente de control remoto que puede instalar y desinstalar aplicaciones, así como descargar y ejecutar código nuevo desde servidores remotos. Después de lograr el acceso root con éxito, el malware se escribe cuatro archivos APK a la partición del sistema y reinicia el dispositivo comprometido menciono Mike Stevens de empresas de seguridad informática. Rootnit Malware
  • 7. CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845