criptomoneda mineros se han infiltrado con éxito en la tienda de Google Play. Los investigadores han encontrado aplicaciones con capacidades maliciosos dirigidos a la minería criptomoneda. Se encontró que las aplicaciones a utilizar JavaScript dinámico de carga en combinación con la inyección de código nativo para la detección de derivación por los proveedores de seguridad.
TrendMicro investigadores han detectado estas aplicaciones como Androidos_JSMiner y Androidos_CPUminer.
Estos no son los primeros casos de mineros criptomoneda orientadas a dispositivos móviles y tiendas de aplicaciones. A antes de tal hallazgo es un pedazo de la minera detectado en 2014, diseñado para extraer Dogecoins y Litecoins para el pago Bitcoin. El software malicioso se denominó Androidos_Kagecoin.
Androidos_JSMiner: Una mirada más cercana
Ha habido estafas de soporte técnico y sitios web comprometidos desplegados para entregar el minero criptomoneda Coinhive JavaScript. En esta época, los investigadores detectaron dos aplicaciones, parte de la familia de malware Androidos_JSMiner, utilizado para el mismo propósito.
Dos aplicaciones fueron descubiertas – uno supuestamente ayuda a los usuarios rezan el rosario, mientras que el otro proporciona varios descuentos, investigadores explican.
Ambas aplicaciones funcionan de la misma manera. Una vez instalado en un dispositivo, cargan la biblioteca JavaScript desde Coinhive para iniciar la minería con la tecla sitio del hacker.
Si usted tiene este minero ejecuta en el dispositivo, se daría cuenta de que el uso de la CPU es extremadamente alta.
Androidos_CPUMiner: Una mirada más cercana
Estas aplicaciones aprovechan las versiones legítimas de aplicaciones mediante la adición de bibliotecas mineras a ellos. Las aplicaciones legítimas son luego empaquetados de nuevo y se distribuyen a los usuarios.
Los investigadores fueron capaces de esbozar una versión de este malware encontrado en Google Play, disfrazado como una aplicación de fondo de pantalla.
El código de minería más probable es una versión modificada de la biblioteca cpuminer legítima. La versión legítima es sólo hasta 2.5.0, mientras que esta versión usos maliciosos 2.5.1, investigadores señalar.
El código de minería se vende a un archivo de configuración desde un servidor propio del ciberdelincuente (que utiliza un servicio de DNS dinámico) que proporciona información sobre la piscina de la minería a través del protocolo de minería Estrato.
El equipo de investigación ha identificado 25 muestras de Androidos_CPUMiner.
En conclusión, tales muestras de malware muestran cómo los dispositivos móviles también puede ser explotada para objetivos de la minería criptomoneda, a pesar de la insuficiente rentabilidad de la minería móvil.
También, Los usuarios de Android deben prestar mucha atención a las aplicaciones instaladas, especialmente en caso de degradación en sus dispositivos después de instalar una aplicación.
Las aplicaciones mencionadas en este artículo ya no está disponible en Google Play pero pueden ser reemplazadas rápidamente con otras aplicaciones. Así que estar en la búsqueda!