Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

NUEVO MALWARE FURBALL

 

NUEVO MALWARE FURBALL

20/10/2022   

BOLETÍN NRO 2022-604

Recientemente se ha encontrado una nueva versión del malware espía para Android 'FurBall' dirigido a ciudadanos iraníes en campañas de vigilancia móvil realizadas por el grupo de ciberdelincuentes Domestic Kitten, también conocido como APT-C-50.

 

Servicios Afectados

• Sistemas operativos Android

 

Detalles Tecnicos

CVE: ---

 

                                 Severidad:   MEDIA

 

El malware espía se implementa en una operación de vigilancia masiva que ha estado en marcha desde al menos 2016. Además, varias empresas de ciberseguridad han informado sobre el grupo de ciberdelincuentes 'Domestic Kitten', que se cree que están patrocinados por el estado iraní. La nueva versión de FurBall se distribuye a través de sitios web falsos, donde las víctimas acceden después de mensajes directos, publicaciones en redes sociales, correos electrónicos, mensajes de texto (SMS).

En un caso detectado por investigadores de seguridad, se confirmó que el malware está alojado en un sitio web falso que imita un servicio de traducción de inglés al persa popular en el país.

Figura 1. Sitio falso a la izquierda, sitio real a la derecha

 

En la versión falsa, hay un botón de Google Play que supuestamente permite a los usuarios descargar una versión de móvil del traductor, pero en lugar de acceder a Google Play, se les envía un archivo APK llamado 'sarayemaghale.apk'.

Según los permisos definidos en el archivo AndroidManifest.xml de la aplicación de Android, el spyware es capaz de robar la siguiente información:

-Contenido del portapapeles.

-Ubicación del dispositivo.

-Mensajes (SMS).

-Lista de contactos.

-Registros de llamadas.

-Grabar llamadas.

-Contenido de las notificaciones.

-Aplicaciones instaladas y en ejecución.

-Información del dispositivo.

Aunque ha limitado el numero de permisos estos aun les permiten poder tomar control del móvil y robar información. Además, el malware puede recibir comandos para ejecutarse directamente desde su servidor de comando y control (C2), al que se contacta a través de una solicitud HTTP cada 10 segundos.


Figura 2. Respuesta (C2) que no devuelve ningún comando para su ejecución.

 

En términos de la nueva capa de ofuscación, investigadores informan que incluye nombres de clase, cadenas, registros y rutas de url del servidor, intentando evadir la detección de los sistemas de seguridad.

La campaña Domestic Kitten todavía está activa y utiliza sitios web falsos, para dirigirse a los ciudadanos iraníes. El objetivo de los atacantes ha cambiado ligeramente de distribuir Spyware de Android con todas las funciones a una variante más ligera, como se describe anteriormente. Porque ahora solo se solicita los permisos necesarios para el ataque y de esta manera pasan desapercibidos a través de los sistemas de seguridad.

Indicadores de Compromiso

HASH

MD5: 6151b1e2e5035a8eb596ce1c37565e87

SHA-256: 0d09d5e46e779d796a8d295043e5bbd90ac43705fa7ff7953faa5d8370840f93

 

 

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

• Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.

** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Para usuarios finales:

• Verifique que Google Play Protect esté habilitado en dispositivos Android.

• Descargue e instale software solo desde tiendas de aplicaciones oficiales como Google Play Store o iOS App Store.

• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.

• Escanear todo el software descargado de Internet antes de la ejecución.

• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.

 

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Asset Publisher

Asset Publisher