Malware ZooPark extrae datos de moviles infectados

Una versión actualizada de ZooPark una sofisticada forma de malware dirigida a dispositivos Android desde mediados de 2015, ha sido detectada en la naturaleza con nuevas capacidades, incluida la extracción de cualquier tipo de datos de teléfonos infectados

En el análisis en profundidad publicado por Kaspersky muestra que ZooPark impulsa campañas de ciberespionaje dirigidas a objetivos en la región del Medio Oriente, y su cuarta generación brinda funcionalidad para facilitar la extracción de datos y las características de puerta trasera.

ZooPark se propaga principalmente a través de canales de Telegram y piratea sitios web de noticias que dirigen los objetivos a enlaces donde se alojan archivos maliciosos APK.

Kaspersky dice que existe la posibilidad de que el malware haya sido desarrollado por un actor estatal. ZooPark puede hacer cualquier cosa, desde recopilar información en contactos, registros de llamadas, ubicación GPS, mensajes de texto y cuentas, hasta analizar aplicaciones instaladas, historial del navegador, fotos y datos del portapapeles.

Además, el malware puede realizar llamadas, enviar mensajes SMS y ejecutar comandos de Power Shell. También puede tomar capturas de pantalla y proporcionar al autor acceso a videos y archivos de audio.

Se requiere una instalación manual para un ataque exitoso

La compañía de seguridad rusa dice que los ataques se han basado principalmente en temas como "referéndum en Kurdistán", "TelegramGroups" y "noticias de Alnaharegypt", y la mayoría de los objetivos se encontraban en Egipto, Jordania, Marruecos, Líbano e Irán.

"La última versión puede haber sido comprada a vendedores de herramientas especializadas de vigilancia. Eso no sería sorprendente, ya que el mercado de estas herramientas de espionaje está creciendo, volviéndose popular entre los gobiernos, con varios casos conocidos en Medio Oriente.

Además, elegir plataformas móviles para campañas de espionaje es solo un paso evolutivo natural. En este punto, no podemos confirmar la atribución a ningún actor conocido ", explica Kaspersky en su análisis.

Como es el caso de la mayoría de los ataques de malware en Android, ZooPark requiere que el usuario instale manualmente el archivo comprometido en el dispositivo. Esto significa que mantenerse alejado de los archivos APK provenientes de fuentes que no son de confianza es la forma más fácil de permanecer protegido.

Semrush sigue a tu competencia


Fecha actualización el 2018-05-07. Fecha publicación el 2018-05-07. Categoría: malware. Autor: Oscar olg Mapa del sitio Fuente: softpedia
Malware ZooPark