El mes de la RATa en Google Play
Existen diferentes tipos de RAT para Android. Dos funciones fundamentales la definen:
- Qué y cómo puede controlar del dispositivo.
- Cómo recibe instrucciones la víctima.
¿Qué hace el RAT?
Infecta el sistema y queda a la espera de comandos que vendrán del servidor, que es una instancia de Baidu Cloud Push especialmente manipulada. Básicamente, la figura de abajo lo resume:

Toda la información va a través de la ruta "/mnt/sdcard/DCIM/Camera/%file_name%" antes de ser subida al servidor de Baidu cloud storage (BCS) y eliminada del dispositivo.
No solo en los mercados alternativos
Stefanko encontró los samples en mercados alternativos, lo que resulta "normal" de alguna forma. Pero algunos de estas muestras sí que estuvieron en Google Play durante más de un mes. Con más de 50.000 descargas, las víctimas podrían seguir bajo el control del atacante.

Ha estado usando diferentes nombres y correos: "zhengcaiai", "devzhemin520", "su weiyu"... Este dominio también le pertenece: http://devzhemin.dothome.co.kr.
¿Y los antivirus?
Las muestras no han sido detectadas por al menos cinco meses:

Hasta aproximadamente el 17 de marzo, no era detectada. ESET y Avira han sido los primeros en detectarlas.

Pocos días después, muchos otros han creado la firma para detectarlos, pero no todos los "grandes" todavía.

Lo han llamado la RAT "cajino" por el nombre de paquete encontrado por Stefanko. Todos los nombres comenzaban con la cadena ca.ji.no.method[*] y un número. Pero el atacante también ha usado la estructura han[*].play.app para nombrar las apps en Google Play.

Para las nuevas versiones, los únicos que las cazan son Avast, DrWeb y ESET, los que crearon las firmas originales. Esto muestra perfectamente la noción de "firmas de calidad" que protegen al usuario en el futuro tanto como es posible.
Conclusiones
Las RATs para Android no es que sean poco comunes, pero tampoco habituales. Además de las conclusiones del investigador de ESET, lo interesante que consideramos necesario señalar es que:
- Se han usado nuevos métodos de comunicación.
- Las apps no han sido detectadas ni por investigadores ni antivirus durante al menos seis meses.
- El atacante ha estado en Google Play (el sitio predilecto para atacantes) durante al menos un mes.
- Y seguirán consiguiendo más víctimas, porque la app todavía se encuentra en diferentes mercados.
Algunos hashes diferentes (además de los encontrados por ESET) son:
- 7a131e44d731995e51b7e439082273abbbf02602
- 48412835d0855c565f213242b0db7a26480fcc2e
- 4c9e505f1132528c68091fa32bb1844d7cbd2687
- 31a645973554b7c83cc0bd6fb7709ec12937c962
El atacante está distribuyendo (además de por otros mercados) la apk desde aquí: hxxp://guangzhouhan1.dothome.co.kr/music.apk, así que podrían cambiar en cualquier momento.