El troyano más sofisticado para Android se llama Backdoor.AndroidOS.Obad.a

android_trojan_04 Imagen, SecureList

Al menos eso comenta Roman Unuchek de los laboratorios de Kaspersky.

Su nombre es:

Backdoor.AndroidOS.Obad.a

Lo que les llamó más la atención del troyano era que nada más prepararlo para su análisis fue que todas las cadenas en el fichero DEX estaban cifradas y además el código estaba ofuscado.

Se aprovecha de varios agujeros de seguridad (exploits) aún no documentados de Android lo que hace que sea muy difícil de analizar. Es capaz de enviar SMS a números de servicios de pago, descargar otro malware e instalarlo en el dispositivo, enviar también malware vía Bluetooh, ejecutar comandos remotos desde la consola, vamos toda una pesadilla. En cuanto se instala intenta obtener privilegios de administrador (root)  y se oculta de forma que no se muestra como una aplicación con dichos derechos, pasando desapercibida al usuario.

Los creadores de este troyano han aprovechado un fallo en el popular programa DEX2JAR que se usa para convertir ficheros APK a tipo Java (JAR). También utilizan un error en el sistema operativo Android asociado al fichero "AndroidManifest.xml". Este fichero existe en todas las aplicaciones Android y se utiliza para describir la estructura de dicha aplicación, como los parámetros para ejecutarla, por ejemplo. El malware modifica dicho fichero XML de forma que aunque no cumpla con los estándar de Google, funciona perfectamente aprovechando alguna vulnerabilidad desconocida aún.

No os perdáis el análisis completo en el post original en SecureList (incluye un primer análisis del código).

Visto en Mashable.