La infección comienza cuando un usuario descarga e instala una aplicación infectada por Gooligan en un dispositivo Android. Esta instalación se puede producir de diferentes maneras: desde correos basura (scam) invitando al usuario a probar una nueva aplicación, hasta en «markets» no oficiales. Tras la instalación de la aplicación infectada, ésta envía información del dispositivo al servidor punto de control (C&C del inglés Command&Control) de la campaña.
- hxxp://down.akwacdn.com/myroapk/rootmasterdemo1128_524[.]apk
- hxxp://106.186.17.81/rootmasterdemo1128_524[.]apk
- Robar la cuenta de correo electrónico de Google del usuario y la información del token de autenticación
- Instalar aplicaciones de Google Play y calificarlas para aumentar su reputación
- Instalar adware para generar ingresos
En nuestro laboratorio se analizaron a mediados de agosto unas muestras que abrían una puerta trasera («Backdoor«) en los dispositivos y que finalmente resultó utilizar la misma infraestructura que esta nueva familia. La regla Yara que utilizamos para detectarlo:
https://koodous.com/rulesets/1765
Deja una respuesta