Geinimi, nuevo troyano para Android

Android-Radiation-Suit

Geinimi es el nombre de un nuevo troyano para sistemas Android. De acuerdo con la fuente de la que recojo está información, es el troyano más sofisticado conocido en este momento.

En el momento que el usuario ejecuta la aplicación infectada, el troyano empieza a recolectar información del teléfono como: el IMEI del mismo, identificación de la SIM card y localización. El troyano intenta conectarse a uno de los siguientes dominios: www.widifu.com, www.udaore.com, www.frijd.com, www.islpast.com and www.piajesj.com. Si la conexión falla, lo vuelve a intentar cada 5 minutos.

Según los investigadores de este especimen, también notaron que cuando la comunicación entre el troyano y uno de los servidores, este manda una serie de comandos de vuelta, lo que hace pensar que una de las funcionalidades que se integran en el mismo apuntan a crear una botnet.

Entre algunas de las novedades encontradas en este malware, se encuentran ofuscación del byte code y cifrado entre la comunicación entre el servidor y el terminal. Lo cual hace su análisis más complicado. En la entrada original no da detalles técnico del tipo de cifrado usado, etc.

Como nota final, decir también que este troyano se ha encontrado en aplicaciones de mercados de terceros en China, es decir, que actualmente no se ha encontrado evidencia alguna del mismo en el mercado o market oficial de Android.

Las aplicaciones que se han detectado infectadas son: Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense y Baseball Superstars 2010