{"id":1641,"date":"2019-11-11T09:30:06","date_gmt":"2019-11-11T15:30:06","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1641"},"modified":"2019-11-11T09:38:02","modified_gmt":"2019-11-11T15:38:02","slug":"nuevo-malware-en-android-que-se-reinstala-a-si-mismo","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1641","title":{"rendered":"Nuevo malware en Android que se reinstala a s\u00ed mismo."},"content":{"rendered":"<p><a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/khelper.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/khelper-300x158.jpg\" alt=\"\" width=\"300\" height=\"158\" class=\"alignleft size-medium wp-image-1642\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/khelper-300x158.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/khelper.jpg 768w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p align=\"justify\">Un gran n\u00famero de usuarios han reportado que sus dispositivos han sido infectados por un nuevo malware que se reinstala a si mismo despu\u00e9s de haber sido desinstalado del terminal o incluso despu\u00e9s de realizar un factory reset del dispositivo.<\/p>\n<p align=\"justify\">Xhelper, que es como ha sido bautizado el malware y que ha infectado a m\u00e1s de 45.000 dispositivos en s\u00f3lo seis meses y se calcula que de media puede infectar a 2.400 dispositivos cada mes aproximadamente, de acuerdo con un reporte publicado recientemente por Symantec.<\/p>\n<p align=\"justify\">Investigadores de Symantec no han logrado encontrar la fuente exacta desde la que el malware Xhelper ha podido ser distribuido, o si viene empaquetado a trav\u00e9s de otra app maliciosa. Symantec sospecha que la descarga de la aplicaci\u00f3n maliciosa se realiza desde aplicaciones leg\u00edtimas de algunas marcas.<br \/>\n<!--more--><br \/>\n<a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/remove-Xhelper-android-malware.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/remove-Xhelper-android-malware.png\" alt=\"\" width=\"728\" height=\"305\" class=\"alignleft size-full wp-image-1643\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/remove-Xhelper-android-malware.png 728w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/11\/remove-Xhelper-android-malware-300x126.png 300w\" sizes=\"auto, (max-width: 728px) 100vw, 728px\" \/><\/a><\/p>\n<p align=\"justify\">En un reporte distinto, publicado por Malwarebytes hace dos meses, se hace referencia a que Xhelper puede estar propag\u00e1ndose a trav\u00e9s de redirecciones web que solicitan al usuario la descarga de aplicaciones desde repositorios no confiables.<\/p>\n<p align=\"justify\">Una vez instalada, Xhelper no tiene una interfaz de usuario como tal. En lugar de ello, se instala como un componente de aplicaci\u00f3n. Con esto Xhelper consigue no aparecer en el launcher de aplicaciones en un intento por mantenerse oculto al usuario.<\/p>\n<p align=\"justify\">Para lanzarse, Xhelper se sirve de eventos externos producidos por el usuario; como son conectar\/desconectar el dispositivo infectado a la red el\u00e9ctrica, reiniciarlo o instalar\/desinstalar una app.<\/p>\n<p align=\"justify\">Una vez ejecutado, el malware se conecta al servidor C2 usando un canal cifrado para descargar payloads adicionales en el terminal comprometido, como pueden ser droppers, clickers y rootkits.<\/p>\n<p align=\"justify\">Los investigadores creen que el c\u00f3digo fuente de Xhelper aun no est\u00e1 terminado ya que en variantes antiguas se inclu\u00edan clases vac\u00edas que no estaban implementadas, pero que ahora si lo est\u00e1n.<\/p>\n<p align=\"justify\">Los usuarios afectados se encuentran mayormente en India, Rusia y EEUU.<\/p>\n<p align=\"justify\">Dado que la fuente de infecci\u00f3n de Xhelper no est\u00e1 aun muy clara, se deben tomar algunas precauciones b\u00e1sicas, como son:<\/p>\n<ul>\n<li>Actualizar el firmware del dispositivo y mantener las aplicaciones tambi\u00e9n actualizadas.<\/li>\n<li>Evitar descargar apps desde fuentes no confiables.<\/li>\n<li>Prestar siempre atenci\u00f3n a los permisos solicitados durante la instalaci\u00f3n de aplicaciones nuevas.<\/li>\n<li>Hacer backups con frecuencia.<\/li>\n<li>Instalar un buen antivirus que proteja de este malware y amenazas similares, como puede ser Koodous.<\/li>\n<\/ul>\n<p>Fuente: Xhelper: Persistent Android dropper app infects 45K devices in past 6 months<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Un gran n\u00famero de usuarios han reportado que sus dispositivos han sido infectados por un nuevo malware que se reinstala a si mismo despu\u00e9s de haber sido desinstalado del terminal o incluso despu\u00e9s de realizar un factory reset del dispositivo. &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1641\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1641","post","type-post","status-publish","format-standard","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1641","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1641"}],"version-history":[{"count":4,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1641\/revisions"}],"predecessor-version":[{"id":1647,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1641\/revisions\/1647"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}