MALWARE AVANZADO DE ANDROID SPYWARE

Investigadores de Google publicaron un informe que revela las actividades de una nueva familia de malware para Android

Tras haber iniciado en 2016, el software espía Pegasus que fue noticia en todo el mundo después de que se descubrió que no se trataba de su software malicioso comun, sino un conjunto de herramientas de vigilancia cibernética vendido por una compañía israelí llamada ONE Group.

De manera similar a la vigilancia del proveedor italiano Hacking Team, el Grupo Pegasus NSO desarrolló y vendió a los gobiernos y las agencias de la ley en todo el mundo, incluso en países con regímenes dictatoriales , donde se utilizaba para rastrear a los disidentes y periodistas.

En ese momento, Pegaso era el más avanzado software malicioso iOS jamás descubierto, usando varios IOS cero días para infectar y recopilar datos de iPhone de la víctima.

Esa investigación, encabezada por los investigadores de seguridad de puesto de observación y Citizen Lab, continuó después de la publicación de su informe de Pegaso.

Una investigación de Google reveló una nueva familia de malware Android llamado Chrysaor, muy similar a Pegaso. El malware Chrysaor características incluye:

  • Características de keylogger
  • Capacidad de responder a las llamadas telefónicas en silencio y escuchar las conversaciones (Los usuarios ven una pantalla en negro y si desbloquear el teléfono, la llamada se cae inmediatamente)
  • Capacidad para tomar capturas de pantalla de la pantalla del usuario
  • Capacidad para espiar a los usuarios a través de las cámaras delanteras y traseras
  • Uso del marco ContentObserver para recoger las actualizaciones de aplicaciones, tales como SMS, calendario, contactos, información de célula, correo electrónico, WhatsApp, Facebook, Twitter, Kakao, Viber y Skype
  • Capacidad de recoger datos tales como la configuración de SMS, mensajes SMS, registros de llamadas, historial de navegación, calendarios, contactos y mensajes de correo electrónico
  • Capacidad de robar mensajes de aplicaciones como WhatsApp, Twitter, Facebook, Kakoa, Viber y Skype
  • El uso de la funcionalidad de alarma se repita acciones maliciosas a ciertos intervalos
  • Capacidad para instalarse en la carpeta del sistema / de sobrevivir restablece fábrica
  • Capacidad para sabotear características de auto-actualización del teléfono
  • Capacidad de deshabilitar mensajes WAP push a obstaculizar las operaciones forenses
  • Capacidad para borrarse a sí mismo cuando se le indique o cuando el servidor C & C se mantiene latente

La mayor parte de estas características podría convertirse en tanto por una petición HTTP desde uno de los servidores del atacante C & C, pero también a través de un mensaje SMS.

Chrysaor era, con mucho, los investigadores la amenazas más sofisticadas que se ha descubierto. De hecho, los investigadores dijeron Chrysaor era mucho más complejo y lleno de características en comparación con Pegaso.

Al igual que Pegasus, Chrysaor se utilizó en un pequeño número de ataques, una clara señal de que esto es una herramienta avanzada desplegado sólo por unos pocos grupos en los ataques dirigidos, y no algo de mí y que jamás podrá encontrar.

Mientras que las víctimas son desconocidas, Google dijo que identifica al menos tres docenas de usuarios infectados con Chrysaor. Todos ellos se infectaron debido a que instalan una aplicación a través de una tienda de aplicaciones de terceros. El uso de Android Compruebe Apps, Google intervino y desactivado las aplicaciones en los teléfonos de las víctimas.

Sobre la base de los datos actuales, la gran mayoría de las víctimas Chrysaor se encuentra en Israel, Georgia, México y Turquía.

Los investigadores de seguridad Siempre supe que había una versión de Android de Pegaso, basado en los folletos del grupo ONE, pero hasta ahora, nunca fueron capaces de descubrir una muestra y estudiar su comportamiento.

El Grupo NSO, es un distribuidor de ciber-armas bajo licencia, se ha mantenido tranquilo en el que todas las acusaciones de venta de herramientas de vigilancia a regímenes opresores.



Fecha actualización el 2017-4-4. Fecha publicación el . Categoría: Malware. Autor: Mapa del sitio Fuente: bleepingcomputer
Android Spyware