viernes, 9 de febrero de 2024

usuarios de sistemas Android, en peligro , La nueva variante del malware Android de MoqHao evoluciona con capacidad de ejecución automática





Ciberhacktivismo, pues nada, usuarios de Android, prepararse, que tenéis OTRO problema y grande La nueva variante del malware Android de MoqHao evoluciona con capacidad de ejecución automática

 Amenaza cibernética

Malware Android MoqHao

Los cazadores de amenazas han identificado una nueva variante del malware Android llamada MoqHao que se ejecuta automáticamente en dispositivos infectados sin requerir ninguna interacción del usuario.


"El típico MoqHao requiere que los usuarios instalen e inicien la aplicación para obtener su propósito deseado, pero esta nueva variante no requiere ejecución", dijo McAfee Labs en un informe publicado esta semana. "Mientras la aplicación está instalada, su actividad maliciosa comienza automáticamente".


Los objetivos de la campaña incluyen usuarios de Android ubicados en Francia, Alemania, India, Japón y Corea del Sur.



MoqHao, también llamado Wroba y XLoader (que no debe confundirse con el malware de Windows y macOS del mismo nombre), es una amenaza móvil basada en Android que está asociada con un clúster chino de motivación financiera llamada Roaming Mantis (también conocido como Shaoye).


Ciberseguridad

Las cadenas de ataque típicas comienzan con mensajes SMS con temática de entrega de paquetes que contienen enlaces fraudulentos que, cuando se hace clic desde dispositivos Android, conducen a la implementación del malware, pero redirigen a las víctimas a las páginas de recolección de credenciales que se hacen pasar por la página de inicio de sesión de iCloud de Apple cuando se visitan desde un iPhone.


En julio de 2022, Sekoia detalló una campaña que comprometió al menos 70.000 dispositivos Android en Francia. A principios del año pasado, se ha descubierto que las versiones actualizadas de MoqHao se infiltran en los enrutadores Wi-Fi y emprenden el secuestro del sistema de nombres de dominio (DNS), revelando el compromiso del adversario de innovar su arsenal.


La última iteración de MoqHao continúa distribuyéndose a través de técnicas de smishing, pero lo que ha cambiado es que la carga útil maliciosa se ejecuta automáticamente durante la instalación y pide a la víctima que le conceda permisos arriesgados sin iniciar la aplicación, un comportamiento previamente visto con aplicaciones falsas que contienen el malware HiddenAds.


Lo que también ha recibido un lavado de cara es que los enlaces compartidos en los propios mensajes SMS se ocultan mediante a cortadores de URL para aumentar la probabilidad de éxito del ataque. El contenido de estos mensajes se extrae del campo de biografía (o descripción) de los perfiles fraudulentos de Pinterest configurados para este propósito.


Malware Android MoqHao

MoqHao está equipado con varias características que le permiten recolectar sigilosamente información confidencial como metadatos del dispositivo, contactos, mensajes SMS y fotos, llamar a números específicos con modo silencioso y activar/desactivar Wi-Fi, entre otros.


McAfee dijo que ha informado de los hallazgos a Google, que se dice que "ya está trabajando en la implementación de mitigaciones para evitar este tipo de ejecución automática en una futura versión de Android".


El desarrollo se produce cuando la firma china de ciberseguridad QiAnXin reveló que un sindicato de ciberdelincuencia previamente desconocido llamado Bigpanzi se ha vinculado al compromiso de los televisores inteligentes y los decodificadores (STB) basados en Android con el fin de acorralarlos en una botnet para llevar a cabo ataques de denegación de servicio distribuido (DDoS).


Ciberseguridad

Se estima que la operación, activa desde al menos 2015, controla una red de bots que comprende 170.000 bots activos diarios, la mayoría de los cuales se encuentran en Brasil. Sin embargo, 1,3 millones de direcciones IP brasileñas distintas se han asociado con Bigpanzi desde agosto de 2023.




Las infecciones son posibles engañando a los usuarios para que instalen aplicaciones explosivas para transmitir películas y programas de televisión pirateadas a través de sitios web incompletos. La campaña fue revelada por primera vez por el proveedor ruso de antivirus Doctor Web en septiembre de 2023.


"Una vez instalados, estos dispositivos se transforman en nodos operativos dentro de su plataforma de medios de transmisión ilícita, atendiendo a servicios como el proxy de tráfico, los ataques DDoS, la provisión de contenido OTT y el tráfico pirata", dijeron los investigadores de QiAnXin.


"El potencial de los televisores y STB controlados por Bigpanzi para transmitir contenido violento, terrorista o pornográfico, o para emplear vídeos cada vez más convincentes generados por la IA para la propaganda política, representa una amenaza significativa para el orden social y la estabilidad".


fuente:  https://thehackernews.com/2024/02/new-variant-of-moqhao-android-malware.html

No hay comentarios:

Publicar un comentario

Breve historia de internet

La historia de Internet y las páginas web es fascinante y está marcada por una serie de hitos tecnológicos y desarrollos innovadores que han...