Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La nueva variante de variante de malware Konfety evita la detección manipulando los APK y el código dinámico
Identidad

La nueva variante de variante de malware Konfety evita la detección manipulando los APK y el código dinámico

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 16, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de ciberseguridad han descubierto una nueva variante sofisticada de malware Android conocido llamado Konfety, que utiliza técnicas gemelas malvadas para permitir el fraude publicitario.

El enfoque sórdido esencialmente involucra un escenario en el que dos variantes de una aplicación comparten el mismo nombre del paquete. La aplicación benigna «señuelo» alojada por Google Play Store y sus gemelos malvados se distribuye a través de fuentes de terceros.

Vale la pena señalar que las aplicaciones de señuelo no necesariamente necesitan ser publicadas por los propios actores de amenaza y pueden ser legales. La única advertencia es que las aplicaciones maliciosas comparten exactamente el mismo nombre del paquete que las contrapartes reales ya disponibles en Play Store.

«Los actores de amenaza detrás de Konfety son altamente adaptables y actualizarán cómo cambiar constantemente las redes publicitarias dirigidas y evitar la detección», dice Fernando Ortega, investigador de Zimperium Zlabs. «Esta última variante muestra el refinamiento al manipular específicamente la estructura postal del APK».

Ciberseguridad

Al usar APK malformados, esta táctica permite a los actores de amenaza evitar la detección y desafiar los esfuerzos de ingeniería inversa. Además de cargar dinámicamente la carga útil de Dex (Dalvik Ejecutable) en tiempo de ejecución, la versión recién descubierta habilita el indicador de bits genérico al configurarlo en «bit 0» en el sistema donde el archivo está encriptado.

Este comportamiento desencadena una contraseña incorrecta cuando intenta inspeccionar un paquete de Android, bloqueando así el acceso y complicando los intentos de analizar su contenido.

La segunda técnica declara incorrectamente el uso de la compresión BZIP en el archivo XML manifiesto de la aplicación («AndroidManifest.xml»), lo que hace que las herramientas de análisis como APKTOOL y JADX se bloqueen debido a fallas de análisis. Kaspersky destacó previamente una técnica de evasión de defensa basada en compresión similar en otro malware de Android llamado Soumnibot.

Al ejecutar la carga útil principal utilizando la carga de código dinámico le brinda sigilo adicional durante el escaneo inicial o la ingeniería inversa, señaló Zimperium. Durante la ejecución, la carga útil DEX se descifra y se carga directamente en la memoria sin atraer la bandera roja.

«Este enfoque de ofuscación de múltiples capas, que combina activos cifrados, inyección de código de ejecución y declaraciones manifiestas engañosas, demuestra el refinamiento en evolución de las operaciones confeti y los esfuerzos continuos de análisis y mecanismos de detección de omitir», dijo Ortega.

Similar a las iteraciones anteriores reportadas por Human el año pasado, Konfety abusa del Kit de Desarrollo de Software Caramelads (SDK) para obtener anuncios, entregar cargas útiles y mantener la comunicación con los servidores controlados por los atacantes.

Viene con la capacidad de redirigir a los usuarios a sitios web maliciosos, pedirles que instale aplicaciones innecesarias y activen notificaciones permanentes en forma de spam. Además, el malware oculta el ícono de la aplicación y utiliza geofencing para cambiar la funcionalidad basada en la región de la víctima.

El desarrollo detalla cualquiera. Está diseñado principalmente para ocultar cargas útiles integradas como Triada dentro de las aplicaciones falsas de telegrama.

«Pucker emplea una ofuscación severa a través del cifrado funcional, utilizando un algoritmo RC4 modificado con barajas adicionales», dice Alina Markova, investigadora de Any.run. «Ducex crea una falla importante para la depuración. Realiza la verificación de la firma APK y falla si la aplicación se vuelve a firmar. También emplea el trabajo por cuenta propia que usa horquillas y Ptrace para bloquear el rastreo externo».

Además, DUCEX está diseñado para detectar la presencia de herramientas analíticas populares como Frida, Xposed y sustrato, y si está presente, saldrá a sí mismo.

Los hallazgos siguen a un nuevo estudio en el que un equipo de investigadores de la Universidad de Tu Wien y Bayreuth ha publicado nuevas técnicas que pueden ser armadas por aplicaciones maliciosas, omitir en secreto el sistema de permiso de Android y realizar acceso de datos confidenciales y un comportamiento destructivo.

En resumen, este ataque secuestra las interacciones de los usuarios en dispositivos Android superponiendo la pantalla y los juegos del usuario, lanzando en secreto elementos de interfaz de usuario debajo de ellos y realiza acciones no deseadas como instalar malware o otorgar permisos de intrusión de aplicaciones.

Ciberseguridad

«Por lo general, Android muestra la animación cuando la pantalla cambia, como nuevas diapositivas de pantalla o desvanecimiento», dijeron los investigadores Philip Beer, Marco Squalsina, Sebastian Ross y Martina Lindorfer. «Sin embargo, la aplicación puede mostrar el sistema que debe usar animaciones personalizadas en su lugar. En su lugar, se usará durante mucho tiempo, dejando la nueva pantalla completamente transparente y oculta».

«Los grifos que cree durante esta animación lo moverán a una pantalla oculta, no a una aplicación visible. La aplicación puede usar esto para tocar un área específica de la pantalla que corresponde a una acción sensible en una pantalla oculta, lo que le permite realizar la acción sin su conocimiento».

En un escenario de ataque hipotético, los juegos publicados por los actores de amenaza instalados por las víctimas abrirán secretamente una sesión de navegador web y otorgarán permiso de cámara a sitios web maliciosos.

Dicho esto, el impacto de TapTrap se ha expandido más allá del ecosistema de Android, abriendo la puerta a Tapjacking y un ataque de clickinging web. Este problema se ha abordado en Grapheneos, Chrome 135 (CVE-2025-3067) y Firefox 136 (CVE-2025-1939). Android 16 sigue siendo susceptible a los ataques.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleIs Europe ready to lead the fusion energy race?
Next Article Fondo de la Agencia Espacial Británica para proyectos de comunicaciones satelitales importantes
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.