Este software malicioso leva por lo menos tres años acechando a los usuarios sin ser detectado, ya que funciona de una forma muy discreta. En primer lugar averigua si el usuario es root para saber cuál es la mejor manera de aproximarse al sistema y de ocultar su existencia. Analiza los recursos sensibles del dispositivo y crea una puerta trasera, estableciendo comunicación con el servidor de comando y control.
Llama la atención lo efectivos que resultan sus métodos para ocultar los procesos que ejecuta. Emplea distintos algoritmos de cifrado, como AES, XOR y ROTATE combinado con compresión utilizando ZLIB. Para encubrir la recepción de comandos de control, RotaJarico realizó el acceso a cuatro dominios a través del puerto 443 y usando su propio protocolo.
El propósito exacto de este software malicioso no está del todo claro. Es capaz de ejecutar hasta doce funciones diferentes, por lo que los investigadores barajan varias hipótesis. Podría utilizarse para sustraer datos confidenciales, información del terminal infectado, tomar el control y gestionar archivos o ejecutar complementos específicos.
Para más información sobre este malware, puedes consultar este artículo de 360 Netlab.
0 comentarios