• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Malware / HeroRat, otro RAT para Android que utiliza Telegram como C&C

HeroRat, otro RAT para Android que utiliza Telegram como C&C

20 junio, 2018 Por Fernando Ramírez Dejar un comentario

Una nueva familia de RAT para Android que utiliza el sistema de bots de Telegram para su control ha sido descubierta por el analista de seguridad Lukas Stefanko de la empresa ESET.



Este malware llamado «HeroRat» ha sido detectado recientemente, pese a que se estima que al menos desde agosto de 2017 se ha estado comercializando. La información que se tiene no deja claro si esta variante fue creada a partir del código fuente filtrado o no, pero lo que sí conocemos es que se distribuye bajo tres paquetes de licencia (bronce, plata y oro) a un precio de 25, 50 y 100 dólares respectivamente.


Un Remote Access Toolkit (RAT) es un tipo específico de malware que controla un sistema a través de una conexión de red remota. Un RAT intenta ocultarse a la víctima de manera que los usuarios infectados no puedan detectar su presencia.


Basándonos en los 3 IOCs que ha compartido ESET hemos creado una regla en Koodous para localizar todos los APKs que coinciden con la regla que identifica al malware.
La regla es muy sencilla, ya que buscamos solo dos cosas: que se conecte a la API de Telegram y que escriba en el fichero sadas45sg6d4f6g696sadgfasdgf4.xml, a priori dos comportamientos que parecen suficientes para su clasificación. No obstante, estaremos atentos por si ocurriesen falsos positivos que nos indiquen que la regla tiene «overfitting» para corregirlo.



A día de hoy la regla ha detectado 153 apks distintos y ha sido promocionada a social para que los usuarios del antivirus móvil puedan beneficiarse de las detecciones.


Como detalles adicionales del RAT comentar que ha sido desarrollado en C# mediante el framework Xamarin y para la comunicación utiliza la librería Telesharp.



Fernando Ramírez
@fdrg21
Más información:

New Telegram-abusing Android RAT discovered in the wild:
https://www.welivesecurity.com/2018/06/18/new-telegram-abusing-android-rat/





Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Archivado en: Malware Etiquetado con: RAT

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Empleados de empresas de fusiones y adquisiciones, nuevo "target" de los Ciberdelincuentes.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • El CERT ucraniano advierte a los ciudadanos sobre una nueva ola de ataques que distribuyen el malware «Jester»
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec