Nuevo malware avanzado de Android que se hace pasar por «Actualización del sistema»

Nuevo malware avanzado de Android que se hace pasar por

Otra semana y otro gran riesgo de seguridad móvil. Hace unas semanas, los investigadores de Zimperium zLabs revelaron configuraciones de nube no seguras que exponen información en miles de aplicaciones legítimas de iOS y Android (puede leer más sobre esto en nuestro Blog). Esta semana, zLabs advierte a los usuarios de Android sobre una nueva y sofisticada aplicación maliciosa.

El nuevo malware se disfraza como una aplicación de actualización del sistema y roba datos, mensajes, imágenes y toma el control de los teléfonos Android. Una vez que tienen el control, los piratas informáticos pueden grabar audio y llamadas telefónicas, tomar fotos, revisar el historial del navegador, acceder a los mensajes de WhatsApp y más (a continuación se incluye una lista completa).

Los investigadores de zLabs identificaron la aplicación «Actualización del sistema» y notaron que el motor de malware z9 detectaba una aplicación de Android. Detección de cremalleras en el dispositivo. Tras una investigación, descubrimos que se trataba de una sofisticada campaña de spyware con capacidades complejas. También confirmamos con Google que la aplicación no estaba y nunca ha estado en Google Play.

En este blog, haremos lo siguiente:

  • Cubrir las capacidades del spyware;
  • Discutir las técnicas utilizadas para recopilar y almacenar datos; y
  • Muestre la comunicación con el servidor C&C para exfiltrar los datos robados.

¿Qué puede hacer el malware?

La aplicación móvil representa una amenaza para los dispositivos Android al funcionar como un troyano de acceso remoto (RAT) que recibe y ejecuta comandos para recopilar y filtrar una amplia gama de datos y realizar una amplia gama de acciones maliciosas, como:

  • Robar mensajes de mensajería instantánea;
  • Robar archivos de bases de datos de mensajería instantánea (si la raíz está disponible);
  • Inspeccionar los marcadores y búsquedas predeterminados del navegador;
  • Inspeccionar el marcador y el historial de búsqueda de Google Chrome, Mozilla Firefox y el navegador de Internet de Samsung;
  • Buscar archivos con extensiones específicas (incluidos .pdf, .doc, .docx y .xls, .xlsx);
  • Inspeccionar los datos del portapapeles;
  • Inspeccionar el contenido de las notificaciones;
  • Grabación de audio;
  • Grabación de llamadas telefónicas;
  • Tome fotografías periódicamente (ya sea a través de la cámara frontal o trasera);
  • Listado de las aplicaciones instaladas;
  • Robar imágenes y videos;
  • Monitoreo de la ubicación GPS;
  • Robo de mensajes SMS;
  • Robo de contactos telefónicos;
  • Robo de registros de llamadas;
  • Extraer información del dispositivo (p. ej., aplicaciones instaladas, nombre del dispositivo, estadísticas de almacenamiento); y
  • Ocultar su presencia ocultando el icono del cajón/menú del dispositivo.

¿Cómo funciona el malware?

Tras la instalación (de una tienda de terceros, no de Google Play Store), el dispositivo se registra con Firebase Command and Control (C&C) con detalles como la presencia o ausencia de WhatsApp, el porcentaje de batería, las estadísticas de almacenamiento, el token recibido del Servicio de mensajería de Firebase y el tipo de conexión a Internet.

Existen opciones para actualizar la información del dispositivo mencionado como «actualizar» y «refreshAllData», la diferencia es que, en «update», la información del dispositivo solo se recopila y se envía a C&C, mientras que en «refreshAllData», también se incluye un nuevo token de Firebase. generado y exfiltrado.

La funcionalidad del spyware y la exfiltración de datos se activan bajo múltiples condiciones, como la adición de un nuevo contacto, la recepción de un nuevo SMS o la instalación de una nueva aplicación mediante el uso de Android. contentObserver y receptores de difusión.

Los comandos recibidos a través del servicio de mensajería de Firebase inician acciones como la grabación de audio desde el micrófono y la filtración de datos como mensajes SMS. La comunicación de Firebase solo se usa para emitir los comandos, y un servidor C&C dedicado se usa para recopilar los datos robados mediante una solicitud POST.

1684086249 753 Nuevo malware avanzado de Android que se hace pasar por

1684086249 204 Nuevo malware avanzado de Android que se hace pasar por
Figura 1: código para analizar y ejecutar los comandos de Firebase C&C (consulte los IOC)

El spyware busca cualquier actividad de interés, como una llamada telefónica, para grabar inmediatamente la conversación, recopilar el registro de llamadas actualizado y luego cargar el contenido en el servidor C&C como un archivo ZIP cifrado. Decidido a no dejar rastros de sus acciones maliciosas, el software espía elimina los archivos tan pronto como recibe una respuesta de «éxito» del servidor C&C al recibir con éxito los archivos cargados.

1684086250 872 Nuevo malware avanzado de Android que se hace pasar por
Figura 2: declaración del receptor de difusión en AndroidManifest.xml

Los datos recopilados se organizan en varias carpetas dentro del almacenamiento privado del spyware, ubicado en: “/data/data/com.update.system.important/files/files/system/FOLDER_NAME” donde se especifica “FOLDER_NAME” como se muestra en la siguiente imagen.

1684086250 975 Nuevo malware avanzado de Android que se hace pasar por
Figura 3: Nombres de carpetas para almacenar datos robados en el directorio privado de la aplicación

Junto con el comando “re” para grabar el audio del micrófono, los parámetros recibidos son “from_time” y “to_time”, que se utiliza para programar un Solicitud de trabajo única trabajo para realizar la actividad maliciosa prevista. Tal uso de la programación de trabajos puede verse afectado por las optimizaciones de batería aplicadas en las aplicaciones por el sistema operativo Android, por lo que el software espía solicita permiso para ignorar las optimizaciones de batería y funcionar sin obstáculos.

1684086250 402 Nuevo malware avanzado de Android que se hace pasar por
Figura 4: Programación de un trabajo usando parámetros de Firebase C&C
1684086250 3 Nuevo malware avanzado de Android que se hace pasar por
Figura 5: Código para evitar optimizaciones de batería en la aplicación de spyware

Al estar muy preocupado por la frescura de los datos, el software espía no utiliza los datos recopilados antes de un período determinado.

Por ejemplo, los datos de ubicación se recopilan del GPS o de la red (lo que sea más reciente) y si este valor más reciente tiene más de 5 minutos, decide recopilar y almacenar los datos de ubicación nuevamente. Lo mismo se aplica a las fotos tomadas con la cámara del dispositivo, y el valor se establece en 40 minutos.

1684086250 89 Nuevo malware avanzado de Android que se hace pasar por
Figura 6: Código para capturar una imagen con la cámara si la última vez que se tomó fue hace al menos 40 minutos

El spyware abusa de los Servicios de accesibilidad del dispositivo (obtenidos de la ingeniería social al pedir a los usuarios que habiliten los servicios de accesibilidad) para recopilar conversaciones y detalles de mensajes de WhatsApp raspando el contenido en la pantalla después de detectar que el nombre del paquete de la ventana superior coincide con WhatsApp («com. whatsapp”). Los datos recopilados se almacenan dentro de una base de datos SQLite con un modelo, como se ve en las imágenes a continuación.

1684086250 910 Nuevo malware avanzado de Android que se hace pasar por
Figuras 7: Los modelos de base de datos para almacenar datos de Whatsapp

Además de recopilar los mensajes mediante los Servicios de accesibilidad, si el acceso raíz está disponible, el spyware roba los archivos de la base de datos de WhatsApp copiándolos del almacenamiento privado de WhatsApp.

1684086250 320 Nuevo malware avanzado de Android que se hace pasar por
Figura 8: Los seis archivos que se copian de la base de datos de WhatsApp si la raíz está disponible

El spyware roba activamente los datos del portapapeles al registrar a los oyentes del portapapeles de la misma manera que espía los SMS, la ubicación del GPS, los contactos, los registros de llamadas y las notificaciones. Los oyentes, los observadores y las intenciones transmitidas se utilizan para desencadenar acciones como grabar una llamada telefónica y recopilar las miniaturas de imágenes/videos recién capturados por la víctima.

1684086250 154 Nuevo malware avanzado de Android que se hace pasar por
Figura 9: Código para robar datos del portapapeles

Se busca en el almacenamiento del dispositivo Android archivos de menos de 30 MB y que tengan extensiones de archivo de la lista de tipos «interesantes» (.pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx) para copiarlos en el directorio privado de la aplicación y encriptado como una carpeta antes de la exfiltración al servidor C&C.

1684086250 559 Nuevo malware avanzado de Android que se hace pasar por
Figura 10: Código para buscar archivos con extensión específica y tamaño menor a 30MB

Una capacidad agresiva del software espía es acceder y robar los contenidos almacenados en caché y almacenados en el almacenamiento externo. En un intento por no filtrar todas las imágenes/videos, que normalmente pueden ser bastante grandes, el spyware roba las miniaturas que son mucho más pequeñas. Esto también reduciría significativamente el consumo de ancho de banda y evitaría mostrar cualquier signo de exfiltración de datos a través de Internet (ayudando a evadir la detección). Cuando la víctima usa Wi-Fi, todos los datos robados de todas las carpetas se envían a C&C, mientras que cuando la víctima usa una conexión de datos móviles, solo se envía un conjunto específico de datos a C&C, como se ve en la Figura 12. .

1684086251 823 Nuevo malware avanzado de Android que se hace pasar por
Figura 11, 12: el código para recopilar miniaturas y hacer una lista de carpetas para cargar desde una conexión de datos móviles

Aparte de los diversos tipos de datos personales robados a la víctima, el software espía quiere más datos privados, como los marcadores de la víctima y el historial de búsqueda de navegadores populares como Google Chrome, Mozilla Firefox y el navegador de Internet de Samsung.

1684086251 776 Nuevo malware avanzado de Android que se hace pasar por
Figura 13: Los proveedores de contenido para consultar marcadores y búsquedas realizadas por la víctima

Para identificar el nombre del dispositivo de la víctima, el spyware intenta comparar la información recopilada del dispositivo «Build.DEVICE» y «Build.MODEL» con una lista de valores codificados que ascienden a un total de 112 nombres de dispositivos, como se ve a continuación.

1684086252 327 Nuevo malware avanzado de Android que se hace pasar por
Figura 14: Fragmento de código para identificar el dispositivo al compararlo con una lista de 112 dispositivos

El software espía crea una notificación si la pantalla del dispositivo está apagada cuando recibe un comando mediante el servicio de mensajería de Firebase, como se muestra en las siguientes imágenes. El «Buscando actualización..” no es una notificación legítima del sistema operativo, sino el spyware.

1684086253 559 Nuevo malware avanzado de Android que se hace pasar por
Figura 15, 16: La notificación falsa y la comunicación con el servidor C&C

El software espía es capaz de realizar una amplia gama de actividades maliciosas para espiar a la víctima mientras se hace pasar por una aplicación de «Actualización del sistema». Exhibe una característica rara vez vista antes, robando miniaturas de videos e imágenes, además del uso de una combinación de Firebase y un servidor Command & Control dedicado para recibir comandos y filtrar datos.

COI

Aplicaciones de software espía:

96de80ed5ff6ac9faa1b3a2b0d67cee8259fda9f6ad79841c341b1c3087e4c92

6301e2673e7495ebdfd34fe51792e97c0ac01221a53219424973d851e7a2ac93

Servidores C&C:

hxxps://mypro-b3435.firebaseio.com

hxxps://licencias.website/backendNew/public/api/

Aprender más

Para obtener más información sobre cómo Zimperium detecta y evita que el malware interrumpa las empresas a nivel mundial, Contáctenos.

Zimperium CREMALLERAS, impulsado por el motor basado en aprendizaje automático de Zimperium, z9, detecta este malware. Además, Cremalleras con Samsung Knox permite capacidades de mitigación inmediatas y automatizadas.

Aplicaciones de ClickBot Zimperium

Deja un comentario