Minuto a Minuto

Sin Categoría PREP 2024 – TEST
Your browser doesn’t support iframes Lorem ipsum dolor sit amet, consectetur adipiscing elit. Praesent et enim accumsan, molestie tortor ut, finibus leo. Nunc id diam ut eros viverra porta eget ut lacus. Integer maximus quam erat, at pharetra mi feugiat ac. Vivamus a felis sit amet quam iaculis viverra. Curabitur euismod velit sed sem pharetra … Continued
Deportes Vontae Davis, exjugador de la NFL, murió a los 35 años
El cuerpo de Vontae Davis, exjugador de la NFL, fue encontrado en Southwest Ranches, Florida, detallaron auroridades
Nacional Sheinbaum propone una “simplificación administrativa” para desaparecer al Inai
Sheinbaum dijo que "mayor regulación ha generado ineficiencia", por lo que de llegar a la Presidencia desaparecería instituciones y reglamentos
Nacional Conafor reporta 69 incendios forestales activos en México
Por medio de una tarjeta informativa, la Conafor informó que estos incendios forestales se encuentran en 18 entidades
Nacional Aeropuerto de Mexicali reanuda operaciones, tras el mal clima del fin de semana
El Aeropuerto Internacional de Mexicali, en Baja California, tuvo que ser cerrado el pasado sábado por la tarde debido al mal clima
Malware disfrazado de Minecraft ataca desde Google Play
Foto de Internet

La empresa de seguridad informática Symantec ha descubierto en Google Play Store al menos ocho aplicaciones dañinas que engañan a los usuarios de Android para realizar ataques maliciosos como DDoS.

Las apps aparentan proporcionar máscaras para cambiar la apariencia de los personajes del juego ‘Minecraft: Pocket Edition’, y fue descargada por más de 2.6 millones de usuarios antes de que fuera eliminada.

Estas apps contienen también un “nuevo tipo de malware Android altamente prevalente” llamado Android.Sockbot que conecta los dispositivos infectados a los servidores controlados por los hackers.

Malware disfrazado de Minecraft ataca desde Google Play - minecraft
Foto de Tekcrispy

La mayoría de los usuarios infectados se encuentran en Estados Unidos, los demás están repartidos en Rusia, Ucrania, Brasil y Alemania. En México no se han reportado casos de usuarios con este virus.

Una vez activada la aplicación se conecta a un servidor de Control y Comando (C&C) en el puerto 9001, el cual solicita a la app que abra un ‘socket’ utilizando el protocolo SOCKS para recibir una lista de anuncios y metadatos asociados.

Symantec informó a Google sobre las aplicaciones maliciosas el pasado 6 de octubre para que las eliminara desde su tienda virtual.

Con información de Tekcrispy