Investigadores descubren un nuevo malware móvil Charming Kitten

Investigadores de seguridad que trabajan con IBM publicaron recientemente un análisis de una nueva pieza de malware de Android que es propagado y utilizado por el actor de amenazas conocido con los alias Charming Kitten y APT35. Los investigadores declararon que el malware es utilizado por un actor de amenazas al que llaman ITG18, con conexiones sospechosas con Irán, pero que esta APT también tiene una superposición significativa con Charming Kitten.

El malware en cuestión se llama "LittleLooter" y actúa como una puerta trasera para los dispositivos Android. LittleLooter es una herramienta utilizada solo por el grupo ITG18, según los investigadores de IBM. Sin embargo, también es uno con algunos problemas de diseño.

El archivo que contiene el malware se encontró en un servidor perteneciente y asociado con el grupo de piratas informáticos supuestamente iraní. El contenedor era un paquete de aplicación de Android que se hacía pasar por un instalador de WhatsApp llamado "WhatsApp.apk", con la suma de comprobación MD5 "a04c2c3388da643ef67504ef8c6907fb".

LittleLooter es un ladrón variado con muchas capacidades que incluyen grabar video y sonido del dispositivo infectado, cargar y filtrar archivos del dispositivo, grabar conversaciones en curso, verificar aplicaciones instaladas, manipular el estado de encendido / apagado de varias funciones en el dispositivo, como como Bluetooth, Wi-Fi y datos móviles y comprobar los registros de llamadas.

Los investigadores también descubrieron anteriormente horas de videos destinados a capacitar a los piratas informáticos sobre cómo usar una versión anterior del malware. El LittleLooter más reciente está marcado con v5, mientras que los tutoriales sobre cómo usar el malware fueron para v4.

Para su infraestructura de comando y control, LittleLooter intenta contactar a un servidor que dice pertenecer a una florería estadounidense, de todas las cosas posibles, y ha estado en línea y funcionando desde mediados de 2020. La comunicación se comprime y encripta mediante AES.

Al igual que con todos los ataques similares y malware móvil, los investigadores de IBM recomendaron habilitar la autenticación multifactor en tantos dispositivos y aplicaciones en esos dispositivos como sea posible. Allison Wikoff, investigadora de seguridad de IBM Security X-Force, dijo que los investigadores continuarían insistiendo en la importancia de MFA hasta que estén "azules en la cara", especialmente porque no todos los proveedores lo implementan o lo hacen obligatorio para sus productos.

August 6, 2021
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.