La empresa de seguridad de redes y de gestión unificada de amenazas, Fortinet, presentó los resultados de su investigación de seguridad del mes de octubre, hecha en los laboratorios llamados FortiGuard, en la que los investigadores destacaron el rápido crecimiento del malware para Android llamado DroidKungFu, que se ha notado que tiene al menos cinco variantes para atacar los dispositivos.

De acuerdo con el estratega senior de seguridad de Fortinet, Derek Manky, las variantes de este malware comparten los mismos comandos maliciosos. Pueden descargar e instalar nuevos paquetes de software malicioso, iniciar programas, abrir páginas de internet o borrar algún archivo del sistema.


Manky dijo que el troyano Zitmo, Zeus para dispositivos móviles, es capaz de interceptar el tipo de autenticación de dos factores que los bancos utilizan para validar la identidad del titular de la cuenta a la hora de iniciar una sesión. Sin embargo, DroidKungFu hace mucho más que eso. “DroidKungFu claramente representa la siguiente evolución del malware móvil”, agregó Manky.

Un reporte de la profesora Xuxian Jiang y la estudiante Yajin Zhou de la Universidad Estatal de Carolina del Norte de principios de este año reveló que el malware DroidKungFu posee técnicas avanzadas que le permiten evitar ser detectados por antivirus para dispositivos móviles.

Disfrazándose de una legítima aplicación VPN (Virtual Private Network), el malware rápidamente consigue acceso a la raíz del dispositivo usando ingeniería social. Una vez ejecutado, DroidKungFu tiene la posibilidad controlar las funciones del dispositivo”, dijo Manky.

Además en la misma investigación, Fortinet dio a conocer los peligros que conllevan los servicios de acortamiento de URL, utilizados principalmente por usuarios de Twitter para acortar las direcciones web y así hacer mejor uso de los caracteres.

Los expertos de los laboratorios de FortiGuard reportaron que este servicio de acortamiento ha facilitado el trabajo de los cibercriminales para ocultar links maliciosos que puedan infectar los equipos de los usuarios.

“Los avances en las técnicas antispam están detectando la mayoría del malware con enlace acortado de la actualidad. Sin embargo, ahora estamos empezando a ver que los creadores de software malicioso crean sus propios servicios de acortamiento de URL para eludir la tecnología de detección de spam más reciente. Éste es otro ejemplo de la delincuencia como un servicio (CaaS, por sus siglas en inglés) que los criminales cibernéticos ofrecen”, concluyó Manky.

La gente de Fortinet expuso que para saber si un URL acortado se redirige a un sitio malicioso es aconsejable pegar el link dudoso en una herramienta de filtrado de URL. Además es recomendable contar con una solución de filtrado Web adecuada que revisa y resuelve los dominios completos.

Fuente