Los piratas informáticos APT C-23 utilizan la nueva variante de software espía de Android para apuntar a los usuarios de Oriente Medio

Un actor de amenazas conocido por atacar objetivos en el Medio Oriente ha desarrollado su software espía de Android una vez más con capacidades mejoradas que le permiten ser más sigiloso y persistente mientras se hace pasar por actualizaciones de aplicaciones aparentemente inocuas para permanecer bajo el radar.

Las nuevas variantes han "incorporado nuevas funciones en sus aplicaciones maliciosas que las hacen más resistentes a las acciones de los usuarios, que podrían intentar eliminarlas manualmente, y a las empresas de seguridad y alojamiento web que intentan bloquear el acceso o cerrar su comando". "y controle los dominios del servidor", dijo el investigador de amenazas de Sophos, Pankaj Kohli , en un informe publicado el martes.

También conocido por los apodos VAMP , FrozenCell , GnatSpy y Desert Scorpion , el software espía móvil ha sido una herramienta preferida para el grupo de amenazas APT-C-23 desde al menos 2017, con iteraciones sucesivas que ofrecen una funcionalidad de vigilancia extendida para aspirar archivos. imágenes, contactos y registros de llamadas, lea notificaciones de aplicaciones de mensajería, grabe llamadas (incluido WhatsApp) y descarte notificaciones de aplicaciones de seguridad integradas de Android.

En el pasado, el malware se distribuía a través de tiendas de aplicaciones de Android falsas bajo la apariencia de AndroidUpdate, Threema y Telegram. La última campaña no es diferente, ya que toman la forma de aplicaciones que pretenden instalar actualizaciones en el teléfono del objetivo con nombres como Actualizaciones de aplicaciones, Actualizaciones de aplicaciones del sistema e Inteligencia de actualización de Android. Se cree que los atacantes entregan la aplicación de software espía enviando un enlace de descarga a los objetivos a través de mensajes smishing .

Una vez instalada, la aplicación comienza a solicitar permisos invasivos para realizar una serie de actividades maliciosas que están diseñadas para pasar por alto cualquier intento de eliminar manualmente el malware. La aplicación no solo cambia su ícono para esconderse detrás de aplicaciones populares como Chrome, Google, Google Play y YouTube, en caso de que el usuario haga clic en el ícono fraudulento, se inicia la versión legítima de la aplicación, mientras se ejecutan tareas de vigilancia en el fondo.

"El software espía es una amenaza creciente en un mundo cada vez más conectado", dijo Kohli. "El software espía de Android vinculado a APT-C-23 existe desde hace al menos cuatro años, y los atacantes continúan desarrollándolo con nuevas técnicas que evaden la detección y eliminación".

Fuente: https://thehackernews.com/

No olvides Compartir...  

Siguenos en twitter: @disoftin - @fredyavila - @PaolaMRincon

Publicar un comentario

0 Comentarios