La universidad estatal de Carolina del Norte (NCSU), está siguiendo las pistas a un nuevo malware. En este caso, se han identificado al menos 10 aplicaciones con malware de 3 desarrolladores de Android en la tienda Oficial de Android. NCSU está llamando a esta amenaza "Plankton", ya que tiene algunas capacidades bastante graves. El malware que el equipo de investigación NCSU ha descubierto explota una clase del teléfono llamada Dalvik con capacidad de carga que es capaz de correr sigilosamente por el dispositivo Android. Una vez que una aplicación infectada se carga en el dispositivo móvil, el código malicioso agrega un servicio de fondo que se inicia al ejecutar la aplicación. Este servicio en segundo plano es capaz de recolectar información de identificación, tal como el IMEI del teléfono Android y obtiene la lista de permisos que fueron solicitados por la aplicación y los envía a un servidor remoto. Una vez que el servidor ha recibido esta información, se envía de regreso una dirección URL para el software malicioso en el dispositivo, para regresar un archivo .jar que se ejecuta automáticamente y permite que el dispositivo funcione como zombi. El archivo .jar también va a obtener información como el historial del navegador y favoritos, vuelca el registro adb de los dispositivos, y es capaz de capturar la información de los usuarios almacenada en el dispositivo. The Juniper Networks Global Threat Center está analizando las aplicaciones de Android infectadas con el malware "Plankton" que han sido previamente identificadas. En este momento, se desconoce exactamente por cuanto tiempo malwares como “Plankton” han estado disponibles en la tienda Oficial de Android. Se ha informado que las cuentas de los desarrolladores con las aplicaciones infectadas, han sido suspendidas y no están disponibles en la Tienda Oficial de Android.
Fuente: http://globalthreatcenter.com/?cat=3