Icono del sitio Una Al Día

Descubierta nueva variante del spyware para Android de APT‑C‑23

La nueva versión del spyware incluye nuevas funciones como lectura de notificaciones de aplicaciones de mensajería, grabación de llamadas y de pantalla, y nuevas medidas para permanecer oculto.

Durante el estudio del grupo de espionaje APT-C-23, investigadores de Welivesecurity de ESET han descubierto una nueva variante del spyware para Android utilizado por este grupo, el cual añade nuevas funcionalidades (y permisos requeridos) para espiar al usuario y ocultar las actividades del malware en el móvil.

Entre las nuevas funcionalidades de esta nueva versión podemos destacar:

Para no levantar sospechas por el alto número de permisos solicitados en la instalación, el malware se oculta bajo el nombre de aplicaciones de mensajería conocidas, como weMessage o Telegram. En algunos casos como el de weMessage, el malware no tenía ninguna funcionalidad real, guiando al usuario en la instalación de la aplicación fidedigna mientras el malware se oculta en el dispositivo.

Las actividades del grupo APT-C-23 fueron documentadas por primera vez en marzo de 2017 por la empresa Qihoo 360, descubriéndose nuevas variantes del spyware utilizado en el mismo año, además de en 2018 y ahora en 2020. En lo que llevamos de año esta es la tercera variante tras las descubiertas en abril y en junio por el grupo MalwareHunterTeam.

Estas nuevas variantes demuestran que el grupo de espionaje, el cual centra sus ataques a Oriente Medio, sigue todavía en activo. Los ataques anteriores, com.puretalk y com.telegram.safe, pueden encontrarse en la comunidad de Koodous para su análisis y descarga.

Más información:

El grupo APT‑C‑23 amplía las capacidades de su spyware para Android:
https://www.welivesecurity.com/la-es/2020/09/30/grupo-apt-c-23-amplia-capacidades-spyware-android/

Acerca de Juan José Oyagüe

Juan José Oyagüe Ha escrito 102 publicaciones.

Salir de la versión móvil