domingo, abril 10, 2011

Solucionando la infección con DroidDream de terminales con android

Google retiró 50 aplicaciones de su tienda virtual de aplicaciones para android ya que contenían un exploit capaz de recopilar y ejecutar código por parte del creador de éste mawlare. La mayoría de estos hacíendose pasar por juegos ya que es uno de los productos más descargados, los cuales contienen un codigo para dar muchas más funcionalidades al propio malware y saltarse la "sandbox" o área protegida donde se limita lo que puede y lo que no hacer una aplicación para estos dispositivos.

Las versiones afectadas son las anteriores a "gingerbread" así que si quieres puedes proteger tu terminal mediante algunos métodos publicados en gizmovil.com, a continuación se comentarán las opciones.

La primera consiste en utilizar alguna aplicación que emule una terminal, una de las que se pueden utilizar es "adb shell" o "terminal emulation". una vez ejecutado solo hará falta introducir las siguientes líneas:
$ su
remount rw
touch /system/bin/profile
chmod 644 /system/bin/profile
Otra de las posibles soluciones es descargar el siguiente archivo y copiarlo a la carpeta:
/system/bin/

Para copiarlo se puede utilizar alguna aplicación como Root Explorer, ya que una vez copiado, se nos permitirá agregarle permisos de lectura y escritura para el usuario.

Por último se presenta la opción mas práctica, ya que existe un pequeño programa que comprovará si se está infectado y aplicará el parche automáticamente, esta aplicación la puedes descargar del siguiente enlace:

  • https://market.android.com/details?id=com.voilaweb.mobile.droiddreamkiller

0 comentarios:

 
Contacto: albert_lopb@killtrojan.net