• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Malware / Análisis de un repositorio ruso de aplicaciones Android

Análisis de un repositorio ruso de aplicaciones Android

4 junio, 2014 Por Hispasec 5 comentarios

Dentro de nuestra participación en el proyecto europeo NEMESYS, hemos desarrollado un «honeyclient» que nos permite de recopilar repositorios de Android, descargar las aplicaciones, y analizarlas. Hemos analizado el repositorio ruso de Android «androidar.ru«, para averiguar la confianza que podemos tener en los repositorios alternativos al oficial de Google. Vamos a mostrar algunos de nuestros descubrimientos.
Un «honeyclient» es un sistema diseñado para imitar, ya sea de forma manual o automáticamente, la serie de pasos que realizaría un usuario normal al visitar diferentes sitios web. Nuestro proyecto está destinado al análisis de repositorios Android alternativos, determinar su fiabilidad y comprobar que no se debe descargar aplicaciones de estos sitios.

Para evaluar el repositorio, hemos descargado 2.300 aplicaciones. Para cada aplicación, hemos realizado un análisis estático con Androguardy dinámico con Droidboxadaptado para la versión de Android 4.1.1. De esta forma queremos conocer el comportamiento de las aplicaciones: es decir los SMS enviados, datos privados robados, etc. Invitamos a leer nuestro informe sobre el análisis de aplicaciones Android.

Hemos notado que 622 aplicaciones Android (un 27%) mandaban SMS premium y los identificadores IMEI e IMSI del móvil por Internet a la dirección 188.42.243.203 (un servidor en Luxemburgo). Con el análisis estático, hemos averiguado que todas las aplicaciones pedían los 26 permisos siguientes y que tenían la capacidad de enviar SMS, leer SMS, leer los contactos, sacar fotos, etc.:
   android.permission.ACCESS_NETWORK_STATE
   android.permission.MOUNT_FORMAT_FILESYSTEMS
   android.permission.WRITE_SECURE_SETTINGS
   android.permission.BIND_DEVICE_ADMIN
   android.permission.ACCESS_NETWORK_STATE
   android.permission.SEND_SMS
   android.permission.BIND_REMOTEVIEWS
   android.permission.INTERNET
   android.permission.WRITE_SETTINGS
   android.permission.SET_PROCESS_LIMIT
   android.permission.SET_WALLPAPER_HINTS
   android.permission.BRICK
   android.permission.DEVICE_POWER
   android.permission.READ_CONTACTS
   android.permission.RECEIVE_SMS
   android.permission.INSTALL_PACKAGES
   android.permission.READ_PHONE_STATE
   android.permission.WRITE_SYNC_SETTINGS
   android.permission.ACCESS_FINE_LOCATION
   android.permission.SET_ANIMATION_SCALE
   android.permission.CAMERA
   android.permission.CHANGE_NETWORK_STATE
   android.permission.WRITE_EXTERNAL_STORAGE
   android.permission.ACCESS_CHECKIN_PROPERTIES
   com.android.launcher.permission.INSTALL_SHORTCUT»
   android.permission.SYSTEM_ALERT_WINDOW
Abajo mostramos un ejemplo de una aplicación del repositorio que envía tres SMS premium. El primer SMS se envía a partir de dos minutos, el segundo después de 10 segundos, y el tercero después de 15 segundos. Los tres SMS se envían a números premium diferentes, pero con el mismo mensaje «43978546971 361453287722«. Pensamos que el primer SMS se envía con retraso para evitar su detección por las «sandbox» de Google o de casas antivirus. En efecto, con la gran cantidad de aplicaciones Android, imaginamos que analizar cada muestra más de un minuto pide muchos recursos, por lo que en la mayoría de los casos no se puede hacer.
Mirando el certificado de la aplicación, vemos también que el desarrollador de la aplicación no quería poner su nombre.
  
Además, el desarrollador ha usado técnicas de ofuscación del nombre de las clases lo que hace más difícil un análisis por ingeniería inversa. Por ejemplo, el nombre de la clase principal que se llama «imauyfxuhxd.qhlsrdb.rqdpwernbqj«.

También, nos hemos dado la cuenta de que descargando varias veces la misma aplicación desde la misma URL: 
«http://androidarar.ru/api.php?n=beyondpod-key&f=beyondpod-key&a=36145&icurl=&imurl=&s=2&ss=13&mt=4&d=2&u=http%3a%2f%2fandroidar.ru%2fengine%2fdownload.php%3fid%3d1062&autoic=1» muchas veces nos devolvía aplicaciones con hash diferentes. Sin embargo, extrayendo el código binario de cada aplicación, hemos comprobado que todas las aplicaciones tienen el mismo código compilado. En otras palabras, el atacante cambia los iconos y las parámetros de configuraciones de la aplicación sin modificar el código compilado, de manera que se genera un hash diferente para la aplicación. Pensamos que el atacante lo hace intencionalmente para engañar los antivirus que usan los hash para identificar los malware Android. Un generador de firma sobre el código compilado como el generador de formas para YARA (que describimos en el blog del Laboratorio de Hispasec) seria más adecuado para identificar el malware.
Aconsejamos a todos los usuarios descargar las aplicaciones de Android desde el repositorio oficial de Google (https://play.google.com/store) y comprobar los permisos que la aplicación pide durante su instalación. Por ejemplo, un juego que pida permiso para enviar SMS premium debería hacernos sospechar.
Más información:
The NEMESY Project
http://www.nemesys-project.eu/nemesys/, 2014
Androguard
https://code.google.com/p/androguard/, 2013
Droidbox
https://code.google.com/p/droidbox/, 2013
Hispasec publica un parche para dar soporte a la rama 4 de Android en DroidBox
http://unaaldia.hispasec.com/2013/09/hispasec-publica-un-parche-para-dar.html, 2013
L. Delosieres and D. Garcia, «Infrastructure for detecting Android malware», in Proc. 28th Int. Symp. on Computer and Information Sciences (ISCIS’13), volume 264 of Lecture Notes in Electrical Engineering, pages 389-398. Springer, Oct. 2013.
http://www.nemesys-project.eu/nemesys/files/document/resources/Infrastructure_for_detecting_Android_malware.pdf
Aplicación analizada
(SHA-256 – 496affe5bf465d9dce11a5bea3c1d7e8ceb2587968e9d6eb55d9d28e3ac332f5) descargada a
http://androidarar.ru/api.php?n=beyondpod-key&f=beyondpod-key&a=36145&icurl=&imurl=&s=2&ss=13&mt=4&d=2&u=http%3a%2f%2fandroidar.ru%2fengine%2fdownload.php%3fid%3d1062&autoic=1
Generador de firmas para YARA
http://laboratorio.blogs.hispasec.com/2014/02/generador-de-firmas-para-yara.html, 2014
una-al-dia (18/12/2013) El proyecto NEMESYS
http://unaaldia.hispasec.com/2013/12/el-proyecto-nemesys.html
una-al-dia (01/01/2014) Contribuciones de Hispasec en el proyecto NEMESYS
http://unaaldia.hispasec.com/2014/01/contribuciones-de-hispasec-en-el.html
Laurent Delosières
ldelosieres@hispasec.com

Acerca de Hispasec

Hispasec Ha escrito 6940 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Malware

Interacciones con los lectores

Comentarios

  1. Anónimo dice

    5 junio, 2014 a las 7:07 am

    Excellent, as usual…

    Responder
  2. Anónimo dice

    5 junio, 2014 a las 10:45 am

    Muchas gracias

    Responder
  3. Anónimo dice

    5 junio, 2014 a las 2:01 pm

    Hola,

    Hace años que os sigo. No se si es que me hago viejo pero cada vez los artículos me parecen de mas baja calidad… Estaría bien que volvierais un poco a lo orígenes…

    Sobre la noticia, en el repositorio de Google también hay de todo. Cada vez son mas bajos los estándares… En mi opinión.

    Igualmente sigo disfrutando de Android como el primer dia , aunque no hago ascos a la competencia.

    Saludos,

    Responder
  4. Max De Mendizábal dice

    5 junio, 2014 a las 4:47 pm

    Hola,

    Justo lo que pensaba es lo contrario que Anónimo. Que el artículo era bastante bueno, con un análisis muy básico, pero efectivo para divulgar adecuadamente los problemas de seguridad que representa utilizar repositorios peligrosos. Ciertamente, descargar algo del repositorio de Google tampoco es garantía, pero es menos probable que se cuelen aplicaciones abiertamente maliciosas.

    Saludos y felicidades por el artículo

    Responder
  5. pepito pérez dice

    9 junio, 2014 a las 4:57 pm

    ¿Baja calidad en el artículo?
    Hay que pensar que para escribir lo que hay aquí escrito se ha hecho un estudio de las aplicaciones Android del repositorio mencionado… ninguna web de tecnología le llega a este estudio a la suela de los zapatos y en ellas se pueden leer cosas como «según una fuente…», «muchos usuarios afirman que…», «los expertos creen…».
    El trabajo de Hispasec es muy bueno.

    Responder

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Microsoft lanza parches para 80 vulnerabilidades, 2 0-day(s)
  • USB Killer, el enchufable que puede freir tu equipo
  • Ataques de ransomware VS seguridad en Amazon S3
  • Técnica permite modificar ficheros PDF con firma digital
  • Código fuente de GoDaddy filtrado

Entradas recientes

  • Microsoft lanza parches para 80 vulnerabilidades, 2 0-day(s)
  • Ataques de ransomware VS seguridad en Amazon S3
  • Código fuente de GoDaddy filtrado
  • Account Takeover en AnswerDev (CVE-2023-0744)
  • Vulnerabilidad zero-day en AWS Glue
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR