ZooPark, Malware de Android que puede extraer “todo” de teléfonos infectados




ZooPark llega a su cuarta generación con nuevas capacidades.

Una última versión actualizada y mejorada de ZooPark, es una sofisticada forma de malware que apunta a dispositivos Android. Este malware no es nuevo, ha sido detectado desde mediados de 2015, y ahora ha sido descubierta una nueva versión con nuevas capacidades, en las que se incluye la extracción de cualquier tipo de datos en los teléfonos infectados.



Kaspersky, ha realizado un análisis en profundidad, en el cual muestra que ZooPark impulsa campañas de ciberespionaje dirigidas a objetivos en la región del Medio Oriente, y su cuarta generación brinda funcionalidad para facilitar la extracción de datos y las características de puerta trasera (BackDoor).

Esta versión de ZooPark se ha difundido principalmente a través de canales de Telegram y sitios web de noticias pirateados que dirigen a los objetivos a enlaces donde se alojan archivos maliciosos APK.

Según dice Kaspersky, existe la posibilidad de que el malware haya sido desarrollado por un actor estatal. ZooPark puede hacer cualquier cosa, desde recopilar información en contactos, registros de llamadas, ubicación GPS, mensajes de texto y cuentas, hasta analizar aplicaciones instaladas, historial del navegador, fotos y datos del portapapeles.

Adicionalmente, el malware puede realizar llamadas, enviar mensajes SMS y ejecutar comandos de Power Shell. También puede tomar capturas de pantalla y proporcionar al atacante acceso a videos y archivos de audio.

La compañía de seguridad rusa dice que los ataques se han basado principalmente en temas como "referéndum en Kurdistán", "TelegramGroups" y "noticias de Alnaharegypt", la mayoría de los objetivos se encontraban en Egipto, Jordania, Marruecos, Líbano e Irán.

"La última versión puede haber sido comprada a alguna empresa comercializadora de herramientas especializadas de vigilancia. Eso no sería sorprendente, ya que el mercado de estas herramientas de espionaje está creciendo, volviéndose popular entre los gobiernos, con varios casos conocidos en Medio Oriente. Además, elegir plataformas móviles para campañas de espionaje es solo un paso evolutivo natural. En este punto, no podemos confirmar la atribución a ningún actor conocido ", explica Kaspersky en el análisis (
documento PDF).

Como es el caso de la mayoría de los ataques de malware en Android, ZooPark requiere que el usuario instale manualmente el archivo comprometido en el dispositivo. Esto significa que mantenerse alejado de los archivos APK provenientes de fuentes que no son de confianza es la forma más fácil de permanecer protegido.


Fuente: https://www.securityhacklabs.net/

Publicar un comentario

0 Comentarios