SlideShare una empresa de Scribd logo
1 de 7
WEBIMPRINTS
Empresa de pruebas de penetración
Empresa de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
Rootnit Malware
Rootnik Malware
Según Webimprints una empresa de pruebas de
penetración se determina que es capaz de realizar
las siguientes acciones.
•Abuso de una versión personalizada de "Root Assistant" para
explotar vulnerabilidades Android incluyendo CVE-2012-4221,
CVE-2013-2596, CVE-2013-2597, CVE-2013 hasta 6282.
•Instalar varios archivos APK en la partición del sistema del
dispositivo comprometido para mantener la persistencia
después de teniendo exitosa acceso de root.
•Instalar y desinstalar las aplicaciones del sistema o no del
sistema y sin el conocimiento de los usuarios.
•Descargar archivos ejecutables desde servidores remotos para
la ejecución local.
Según expertos de proveedor de pruebas de
penetración, el malware agresivamente promover
otras aplicaciones. Los anuncios de promoción de
la aplicación se muestran al usuario,
independientemente de la actividad actual e
incluso con pop-up en el modo de pantalla
completa cuando el usuario está visualizando en
su pantalla de inicio.
Robar información WiFi incluyendo contraseñas y
claves, así como SSID y BSSID identificadores.
Recoger información privada de las víctimas
incluyendo su ubicación, ID dispositivo y el
dirección MAC del teléfono
Como funciona Rootnik Malware
Rootnik se distribuye por el reenvasado e
inyectando código malicioso en aplicaciones de
Android legítimas. Una vez instalado en un
dispositivo Android, Rootnik lanza un nuevo hilo
para obtener privilegios de root si se cumplen
ciertas condiciones. Mientras tanto, comienza un
procedimiento de "promoción de aplicación" que
muestra la publicidad de otras aplicaciones para el
usuario. Para obtener acceso root, Rootnik primeras
descargas payloads cifrados desde un servidor
remoto cuando no existan localmente y luego
procede a intentar explotación de uno de los
cuatro vulnerabilidades comenta Mike Stevens
profesional de empresa de seguridad informática.
Como funciona Rootnik Malware
Comenta Mike Stevens de empresas de seguridad
informática
Que estos cuatro archivos APK sirven como
aplicaciones del sistema después de reiniciar, y
caen principalmente en tres categorías en función
de su funcionalidad. Sobre la investigación hasta el
momento los nombres de archivo de estos cuatro
archivos APK son.
•     AndroidSettings.apk
•     BluetoothProviders.apk
•     WifiProviders.apk
•     VirusSecurityHunter.apk
Rootnit Malware
AndroidSettings.apk es responsable de la
promoción de aplicaciones de Android y tiene una
lógica similar al procedimiento de promoción de
aplicaciones de malware anfitrión.
BluetoothProviders.apk y WifiProviders.apk realidad
realizan tareas idénticas, actúan como un
componente de control remoto que puede instalar
y desinstalar aplicaciones, así como descargar y
ejecutar código nuevo desde servidores remotos.
Después de lograr el acceso root con éxito, el
malware se escribe cuatro archivos APK a la
partición del sistema y reinicia el dispositivo
comprometido menciono Mike Stevens de
empresas de seguridad informática.
Rootnit Malware
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

Destacado

Как увеличить сбыт и доходность в оптовых продажах
Как увеличить сбыт и доходность в оптовых продажахКак увеличить сбыт и доходность в оптовых продажах
Как увеличить сбыт и доходность в оптовых продажахCentrobit AGORA
 
Go Greek with All Colors, LLC!
Go Greek with All Colors, LLC!Go Greek with All Colors, LLC!
Go Greek with All Colors, LLC!Nohely D'Oleo
 
Быстрый запуск интернет магазина
Быстрый запуск интернет магазинаБыстрый запуск интернет магазина
Быстрый запуск интернет магазинаdirectlinesu
 
Как оценить эффективность digital-рекламы?
Как оценить эффективность digital-рекламы?Как оценить эффективность digital-рекламы?
Как оценить эффективность digital-рекламы?DirectLinePro
 
2012_08_29 Performance and Developement Review D-Botha
2012_08_29 Performance and Developement Review D-Botha2012_08_29 Performance and Developement Review D-Botha
2012_08_29 Performance and Developement Review D-BothaDion Botha
 
機器學習的技術債
機器學習的技術債機器學習的技術債
機器學習的技術債Wush Wu
 

Destacado (8)

Как увеличить сбыт и доходность в оптовых продажах
Как увеличить сбыт и доходность в оптовых продажахКак увеличить сбыт и доходность в оптовых продажах
Как увеличить сбыт и доходность в оптовых продажах
 
Go Greek with All Colors, LLC!
Go Greek with All Colors, LLC!Go Greek with All Colors, LLC!
Go Greek with All Colors, LLC!
 
Battle of the baristas
Battle of the baristasBattle of the baristas
Battle of the baristas
 
Быстрый запуск интернет магазина
Быстрый запуск интернет магазинаБыстрый запуск интернет магазина
Быстрый запуск интернет магазина
 
Как оценить эффективность digital-рекламы?
Как оценить эффективность digital-рекламы?Как оценить эффективность digital-рекламы?
Как оценить эффективность digital-рекламы?
 
Underground Comix
Underground ComixUnderground Comix
Underground Comix
 
2012_08_29 Performance and Developement Review D-Botha
2012_08_29 Performance and Developement Review D-Botha2012_08_29 Performance and Developement Review D-Botha
2012_08_29 Performance and Developement Review D-Botha
 
機器學習的技術債
機器學習的技術債機器學習的技術債
機器學習的技術債
 

Similar a Empresa de seguridad rootnit android malware

Troyanizando y Auditando Android - HoneyCON
Troyanizando y Auditando Android - HoneyCONTroyanizando y Auditando Android - HoneyCON
Troyanizando y Auditando Android - HoneyCONMatías Moreno Cárdenas
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móvilesHacking Bolivia
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Julian Maximiliano Zarate
 
M1 04-los programas de la pc
M1 04-los programas de la pcM1 04-los programas de la pc
M1 04-los programas de la pcMFPMarioFernandez
 
Examen practico jhosseline cordón
Examen practico jhosseline cordónExamen practico jhosseline cordón
Examen practico jhosseline cordónJhooosseline
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetFlorencia Coronel
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Trabajos en la web
Trabajos en la webTrabajos en la web
Trabajos en la webFlavio Asqui
 
Trabajo de NTICS II
Trabajo de NTICS IITrabajo de NTICS II
Trabajo de NTICS IImarco_acuna
 
Aplicaciones
AplicacionesAplicaciones
AplicacionesHugo Luna
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionJose Manuel Ortega Candel
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciososCompuceui
 

Similar a Empresa de seguridad rootnit android malware (20)

Troyanizando y Auditando Android - HoneyCON
Troyanizando y Auditando Android - HoneyCONTroyanizando y Auditando Android - HoneyCON
Troyanizando y Auditando Android - HoneyCON
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 
Manual jdk
Manual jdkManual jdk
Manual jdk
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
M1 04-los programas de la pc
M1 04-los programas de la pcM1 04-los programas de la pc
M1 04-los programas de la pc
 
Examen practico jhosseline cordón
Examen practico jhosseline cordónExamen practico jhosseline cordón
Examen practico jhosseline cordón
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Taller deandroid
Taller deandroidTaller deandroid
Taller deandroid
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Trabajos en la web
Trabajos en la webTrabajos en la web
Trabajos en la web
 
Trabajo de ntics ii
Trabajo de ntics iiTrabajo de ntics ii
Trabajo de ntics ii
 
Trabajo de NTICS II
Trabajo de NTICS IITrabajo de NTICS II
Trabajo de NTICS II
 
Aplicaciones
AplicacionesAplicaciones
Aplicaciones
 
Taller de Android
Taller de AndroidTaller de Android
Taller de Android
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurityDavid Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 

Último

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxLDACORGANIZACION
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Eder Diaz Flores
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 

Último (7)

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptx
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 

Empresa de seguridad rootnit android malware

  • 1. WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática http://www.webimprints.com/seguridad-informatica.html Rootnit Malware
  • 2. Rootnik Malware Según Webimprints una empresa de pruebas de penetración se determina que es capaz de realizar las siguientes acciones. •Abuso de una versión personalizada de "Root Assistant" para explotar vulnerabilidades Android incluyendo CVE-2012-4221, CVE-2013-2596, CVE-2013-2597, CVE-2013 hasta 6282. •Instalar varios archivos APK en la partición del sistema del dispositivo comprometido para mantener la persistencia después de teniendo exitosa acceso de root. •Instalar y desinstalar las aplicaciones del sistema o no del sistema y sin el conocimiento de los usuarios. •Descargar archivos ejecutables desde servidores remotos para la ejecución local.
  • 3. Según expertos de proveedor de pruebas de penetración, el malware agresivamente promover otras aplicaciones. Los anuncios de promoción de la aplicación se muestran al usuario, independientemente de la actividad actual e incluso con pop-up en el modo de pantalla completa cuando el usuario está visualizando en su pantalla de inicio. Robar información WiFi incluyendo contraseñas y claves, así como SSID y BSSID identificadores. Recoger información privada de las víctimas incluyendo su ubicación, ID dispositivo y el dirección MAC del teléfono Como funciona Rootnik Malware
  • 4. Rootnik se distribuye por el reenvasado e inyectando código malicioso en aplicaciones de Android legítimas. Una vez instalado en un dispositivo Android, Rootnik lanza un nuevo hilo para obtener privilegios de root si se cumplen ciertas condiciones. Mientras tanto, comienza un procedimiento de "promoción de aplicación" que muestra la publicidad de otras aplicaciones para el usuario. Para obtener acceso root, Rootnik primeras descargas payloads cifrados desde un servidor remoto cuando no existan localmente y luego procede a intentar explotación de uno de los cuatro vulnerabilidades comenta Mike Stevens profesional de empresa de seguridad informática. Como funciona Rootnik Malware
  • 5. Comenta Mike Stevens de empresas de seguridad informática Que estos cuatro archivos APK sirven como aplicaciones del sistema después de reiniciar, y caen principalmente en tres categorías en función de su funcionalidad. Sobre la investigación hasta el momento los nombres de archivo de estos cuatro archivos APK son. •     AndroidSettings.apk •     BluetoothProviders.apk •     WifiProviders.apk •     VirusSecurityHunter.apk Rootnit Malware
  • 6. AndroidSettings.apk es responsable de la promoción de aplicaciones de Android y tiene una lógica similar al procedimiento de promoción de aplicaciones de malware anfitrión. BluetoothProviders.apk y WifiProviders.apk realidad realizan tareas idénticas, actúan como un componente de control remoto que puede instalar y desinstalar aplicaciones, así como descargar y ejecutar código nuevo desde servidores remotos. Después de lograr el acceso root con éxito, el malware se escribe cuatro archivos APK a la partición del sistema y reinicia el dispositivo comprometido menciono Mike Stevens de empresas de seguridad informática. Rootnit Malware
  • 7. CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845