Tenga cuidado con el malware Viking Horde en Google Play Store

horda vikinga

Los investigadores de seguridad de Check Point han descubierto una nueva cepa de malware en Google Play Store que ya se ha dirigido a decenas de miles de usuarios de dispositivos móviles Android.

El malware, llamado Viking Horde debido a una aplicación popular en Google Play que imita, está diseñado para convertir dispositivos móviles en un montón de bots, una red de máquinas controladas por piratas informáticos con fines monetarios.

horda vikinga

Según los investigadores que descubrieron por primera vez el malware en el mercado de aplicaciones de Google, el malware es difícil de eliminar de un dispositivo porque es persistente, lo que significa que permanece en el dispositivo de la víctima a pesar de los intentos de eliminarlo.

Los investigadores también revelaron los nombres de las aplicaciones en Google Play Store que contienen el malware, como el juego Viking Jump, que ha alcanzado más de cien mil descargas en la tienda de aplicaciones y ha encabezado el mercado en mercados específicos. Otras aplicaciones infectadas con el malware son Wi-Fi Plus, Parrot Copter y Memory Booster. Estas aplicaciones tienen calificaciones bajas en Google Play Store, quizás porque los usuarios notaron que esas aplicaciones habían solicitado permisos adicionales, como privilegios de root cuando intentaron descargar e instalar los juegos y aplicaciones.

Sin embargo, una vez instalada, la aplicación que contiene el malware tendrá acceso a algunas funciones de un dispositivo que podrían permitir a los atacantes robar información personal. En otros casos, los usuarios informaron que estaban recibiendo mensajes de texto premium e incluso recibieron una avalancha de SMS en lo que se cree que es un ataque distribuido de denegación de servicio. Sí, también puede suceder en dispositivos móviles.

El malware es más dañino para los dispositivos Android rooteados, ya que descarga más componentes maliciosos en el teléfono que dificultarán que el software antivirus elimine el malware. Lo peor es que los atacantes podrán ejecutar código de forma remota utilizando el malware.

Desconocido para el propietario del dispositivo infectado, el malware descarga varios de sus componentes cuando la aplicación inicia el juego, para aplicaciones de juegos. Si el dispositivo no está rooteado, los componentes maliciosos se instalan en la tarjeta SD. El malware también comprueba si el dispositivo está enraizado para que pueda realizar privilegios escalados. Luego, el malware establece una conexión proxy para permitir la ejecución remota de código.

Las aplicaciones infectadas aún se encuentran en Google Play Store al momento de escribir este artículo, y el gigante de las búsquedas aún tiene que abordar la situación. La botnet parece provenir de varios países como Rusia, España, México y Estados Unidos.

0 Shares