Aparecen variantes de Svpeng equipadas con un keylogger

Escrito por Adrián Crespo

Aunque resulta una amenaza bastante veterana, sus propietarios han decidido que no debe caer en el olvido. Expertos en seguridad han detectado nuevas variantes de Svpeng. Sin embargo, existen algunas diferencias con respecto a las versiones anteriores. Para ser más exactos, los expertos han observado que la amenaza ha sido dotada de un keylogger que permite el robo de la información introducida en el terminal.

El número de amenazas y sus variantes que afectan al sistema operativo móvil de los de Mountain View continúan al alza, y parecen no encontrar techo. Aunque ya lo hemos dicho en otras ocasiones, las cuotas de mercado son las que mandan. En este caso, Android está sufriendo las mismas consecuencias que Windows, aportando una gran cantidad de usuarios al ecosistema móvil. Esto provoca que los ciberdelincuentes se centren en él.

Los propietarios del troyano Svpeng no han hecho nada más y nada menos que adaptar la amenaza a lo que demandan los usuarios en la actualidad. Para ser más exactos, los expertos en seguridad de Kaspersky indican que la función de keylogger se beneficia sobre todo de las opciones que permiten mejorar la accesibilidad a las funciones del dispositivos, presentes en el núcleo del sistema operativo móvil.

Características de Svpeng

Los expertos en seguridad han dispuesto de acceso para analizar la amenaza, o al menos conseguir una primera aproximación. Indican que existe ciertas similitudes con otras dos que se han detectado anteriormente en la tienda de aplicaciones de Android. Para ser más exactos, hablamos de Ztorg y Dvmap. En el caso de estas dos herramientas, es necesario prestar especial atención si se posee un dispositivo que está rooteado.

La última versión de Svpeng se encarga de comprobar en primer lugar, cuál es el lenguaje que se está utilizando en el dispositivo. Si no es el ruso, entonces requerirá la utilización de las herramientas que facilitan la accesibilidad a los usuarios.

Las funciones de las que hace uso están muy definidas, y el módulo keylogger sabe exactamente en qué información se debe centrar. Para ser más exactos, toda la información que busca recopilar pertenece el módulo de telefonía. Es decir, la agenda de contactos del usuario, los mensajes de texto, el listado de llamadas realizadas y la posibilidad de enviar mensajes de texto.

Vía de difusión

Aunque es un aspecto que los expertos no han podido confirmar aún, sí han visto que la amenaza se distribuye a través de sitios web. Para ser más exactos, se sirve de anuncios falsos sobre versiones de Adobe Flash inexistentes. Por el momento no se ha detectado su distribución a través de tiendas de aplicaciones no oficiales.

Los expertos indican que la amenaza se encuentra en una etapa temprana y que aún es pronto para evaluar incluso cuáles son las aspiraciones en lo que se refiere a número de usuarios afectados. Indican que la aparición puede remontarse hasta mediados del pasado mes, aunque no es un dato que se pueda confirmar.

Obviamente, la amenaza mantiene las funciones de troyano, por lo que conviene prestar atención, ya que el dispositivo podría ser controlado de forma remota por los ciberdelincuentes. Una vez instalado, Svpeng se comunica de forma periódica con un servidor de control remoto, al que envía la información recopilada.

Fuente > threatpost

Últimos análisis

Valoración RZ
7
Valoración RZ
9
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
10