Chrysaor, un nuevo malware que amenaza todo los dispositivos móviles con S.O. Android

0
Chrysaor

Chrysaor

Los investigadores de Google han publicado un post en su blog de seguridad para alertar a los usuarios de la existencia de un malware para Android que tiene la capacidad de convertir el móvil en una peligrosa herramienta de espionaje. Para que los usuarios estén prevenidos, la compañía explica cuáles son las características de este virus y da consejos a los usuarios para protegerse de la amenaza.

La compañía de seguridad informática Lookout fue quien detectó el malware, llamado Chrysaor, que se trata de una versión de Pegasus, un virus para iOS que conocimos en agosto del año pasado que podía hackear un iPhone con un solo clic. De acuerdo con el informe de Lookout, el nuevo software espía para Androides muy sofisticado y también habría sido creado por NSO Group Technologies, un grupo con sede en Israel especializado en la creación y venta de spyware e infraestructura para perpetrar ataques dirigidos.

Los investigadores de Google señalan que a finales de 2016 descubrieron unas pocas docenas de dispositivos Android que podrían haber instalado una app relacionada con Pegasus, destacando que el malware nunca estuvo disponible en Google Play y que las víctimas se infectaron descargando las aplicaciones maliciosas a través de otras vías.

Una vez que el spyware ha sido instalado en el teléfono móvil del usuario, permite que un operador remoto pueda vigilar las actividades del dispositivo y volcar todo su contenido,incluyendo las claves de acceso a los distintos servicios, monitorizando las apps de correo electrónico, mensajería instantánea y SMS. Además, también puede aprovechar el micrófono y las cámaras del smartphone para espiar las conversaciones y el entorno de las víctimas, puede realizar capturas de pantalla y está equipado con un keylogger para saber lo que se escribe en el teclado.

Chrysaor es capaz de persistir incluso después de restablecer el móvil a los ajustes de fábrica, pero lo más peligroso es que puede eliminarse automáticamente del dispositivo en caso de que se vea comprometido para no dejar rastros. Los expertos de Google señalan que, por fortuna, solo se han visto afectados por este software espía alrededor de tres docenas de usuarios, con los que la compañía ya ha contactado para evitar que el malware continúe actuando.

Anuncios

Descubren cómo ocultar malware en descargas utilizando HTLM5

0

Las formas de conseguir que un usuario descargue malware en su equipo sin que sea realmente consciente son bastantes variadas. Un grupo de investigadores italianos ha descubierto la forma de utilizar HTML5 para realizarataques basados en descargas dirigidas de forma satisfactoria.

Tal y como han detallado los propios investigadores, en muchas ocasiones la utilización de este tipo de práctica no evita que las herramientas de seguridad instaladas en los equipos sean capaces de detectar las amenaza. Por este motivo, los ciberdelincuentes buscan en muchas ocasiones la forma de ofuscar el código y así evitar este problema.

De esta forma, APIs como Canvas, WebSocket, Web Workers, IndexedDB, localStorage o Web SQL servirían sin ningún tipo de problema para desempeñar esta funcionalidad y evitar que la amenaza sea descubierta.

Las pruebas comenzaron en el año 2013 y su culminación ha llegado este mismo mes, obteniendo pruebas satisfactorias en Firefox e Internet Explorer.

Los expertos en seguridad han comprobado que mientras los exploit que no poseen ningún tipo de ofuscación se detectan por la mayoría de las herramientas de seguridad, al agregar esta el resultado es muy distinto y solo unos poco antivirus consiguen detectar la presencia de la amenaza.

Tres técnicas diferentes de ofuscado se pueden utilizar con HTML5

Gracias a las APIs mencionadas con anterioridad el atacante puede realizar tres tipos de ofuscado:

-Delegado
-Distribuido
-Dirigido en tiempo de uso

Todas ellas son eficaces ante herramientas de protección estática y dinámica, por lo que los ciberdelincuentes van a tener donde elegir en las próximas semanas, sobre todo porque se trata de un fallo de seguridad que afecta a muchas herramientas de seguridad y que en algunos casos tardará en solucionarse varias semanas.

Fuente: redeszone.net

Distribuyen malware haciendo uso de un Word contenido en el interior de un PDF

0

La astucia empleada por los ciberdelincuentes para provocar que los usuarios instalen malware en su equipo de sobremesa o terminal móvil alcanza límites jamás pensados. En esta ocasión y para distribuir una copia del troyano Dridex se han ayudado de un documento de Microsoft Word que se encuentra en el interior de un archivo PDF.

Este método no se encuentra muy extendido en la actualidad y solo se ha visto en un par de ocasiones más. Haciendo uso de este se está distribuyendo el malware bancario Dridex, bastante conocido por lo usuarios y al que ya hemos echo mención en RedesZone en varias ocasiones. La funcionalidd de este no es otra que la recopilación de datos de los usuarios, sobre todo de servicios bancarios y redes sociales. La antigüedad de esta troyano es bastante considerable, por lo tanto, la detección y eliminación por parte de la mayoría de las herramientas de seguridad de los sistemas operativos Windows no debería ser un problema.

El archivo que instala el malware se distribuye haciendo uso de correos electrónicos haciendo uso de diferentes temáticas, aunque en la mayoría de las ocasiones se suele advertir al usuario de un problema con la compra en algún servicio como Amazon o eBay.

Un documento Word dentro de un PDF

Aunque parezca rocambolesco, el documento de la suite de Microsoft es el que posee la macro que inicia la descarga del archivo ejecutable que instalará Dridex, mientras que el PDF es lo que el usuario percibe en el correo electrónico. De forma transparente al usuario, este último posee un Javascript que se encarga de ejecutar el documento Word y por lo tanto la macro contenida en él.

Tal y como ya hemos comentado con anterioridad, el problema con el que se encuentra este troyano es la antigüedad de su código fuente, fácilmente detectable por cualquier herramienta de seguridad existente en la actualidad.

Los países nórdicos de Europa y Estados Unidos son los más afectados por la oleada de correos que distribuyen este malware.

Fuente | http://www.redeszone.net/

La movilidad, un caramelo para el cibercrimen

0

La movilidad, un caramelo para el cibercrimen

Hoy el tema del día es el fin de Windows XP, pero las amenazas de seguridad son una constante y en estos tiempos que corren, la movilidad se lleva una gran parte de la atención de cibercriminales de todo tipo: infectar un PC está bien, pero infectar un smartphone es todavía mejor.

Las frías cifras lo dicen todo, y es que solo en 2013 se detectaron más de 143.000 aplicaciones maliciosas para dispositivos móviles. ¿Qué es lo que pretenden conseguir los distribuidores de malware con semejante avalancha? Según un estudio de Kaspersky Lab publicado en forma de infografía, son cuatro los intereses principales del cibercrimen:

  • Robar dinero con engaños y suscripción a servicios de SMS premium, o directamente vacias carteras de bitcoins.
  • Robar datos como credenciales de cuentas en línea, comunicaciones y fotos y documentos privados.
  • Generar dinero infectando dispositivos que inundar a base de publicidad o utilizar como botnets.
  • Espiar comunicaciones y localización.

La movilidad, un caramelo para el cibercrimen

Fuente: http://muyseguridad.net/