Etiqueta: Android

HeroRat, otro RAT para Android que utiliza Telegram como C&C

Una nueva familia de RAT para Android que utiliza el sistema de bots de Telegram para su control ha sido descubierta por el analista de seguridad Lukas Stefanko de la empresa ESET.


Este malware llamado “HeroRat” ha sido detectado recientemente, pese a que se estima que al menos desde agosto de 2017 se ha estado comercializando. La información que se tiene no deja claro si esta variante fue creada a partir del código fuente filtrado o no, pero lo que sí conocemos es que se distribuye bajo tres paquetes de licencia (bronce, plata y oro) a un precio de 25, 50 y 100 dólares respectivamente.

Un Remote Access Toolkit (RAT) es un tipo específico de malware que controla un sistema a través de una conexión de red remota. Un RAT intenta ocultarse a la víctima de manera que los usuarios infectados no puedan detectar su presencia.


Basándonos en los 3 IOCs que ha compartido ESET hemos creado una regla en Koodous para localizar todos los APKs que coinciden con la regla que identifica al malware.
La regla es muy sencilla, ya que buscamos solo dos cosas: que se conecte a la API de Telegram y que escriba en el fichero sadas45sg6d4f6g696sadgfasdgf4.xml, a priori dos comportamientos que parecen suficientes para su clasificación. No obstante, estaremos atentos por si ocurriesen falsos positivos que nos indiquen que la regla tiene “overfitting” para corregirlo.



A día de hoy la regla ha detectado 153 apks distintos y ha sido promocionada a social para que los usuarios del antivirus móvil puedan beneficiarse de las detecciones.

 

Como detalles adicionales del RAT comentar que ha sido desarrollado en C# mediante el framework Xamarin y para la comunicación utiliza la librería Telesharp.

 
New Telegram-abusing Android RAT discovered in the wild:

ZNIU: un malware para Android basado en Dirty COW

ZNIU es un malware que afecta a dispositivos Android basado en el famoso CVE-2016-5195, también conocido como “Dirty COW”.

Ya hablamos en su momento de Dirty COW, una condición de carrera en el subsistema de memoria del kernel que permitiría elevar privilegios a ‘root’ en sistemas Linux.

A pesar de que ya existen familias que explotan esta vulnerabilidad, es la primera vez que se han encontrado muestras de una que afecta a la plataforma Android. Los investigadores de Trend Micro, sus descubridores, la han bautizado como ZNIU.

Cómo infecta ZNIU

Para lograr la infección, ZNIU se camufla como una aplicación pornográfica o como un videojuego que la víctima descarga desde una página web maliciosa.

Una vez instalada la aplicación, ZNIU se comunica con el panel de control, desde donde descarga e implanta la última versión disponible del virus. Mientras tanto, el malware intenta escalar privilegios en el sistema a través de‘Dirty COW’, con el objetivo de instalar una puerta trasera en el dispositivo para futuros ataques remotos.

Proceso de infección. Extraída de http://blog.trendmicro.com

Cuando ZNIU está instalado en nuestro sistema, el atacante se identifica como el propietario de nuestro móvil y nuestra línea de teléfono aprovechando toda la información recolectada de nuestro dispositivo. El objetivo será interceptar los servicios de “pago móvil y transferir dinero a cuentas controladas por el atacante.

Petición de una transacción enviada por el malware. Extraída de http://blog.trendmicro.com

Hasta el momento, las muestras analizadas por Trend Micro parecen afectar sólo a operadoras de telefonía Chinas. Aunque todos los dispositivos infectados (más de 5.000 a lo largo de más de 40 países) disponen de una puerta trasera que podría ser utilizada para actualizar el virus y apuntar a operadoras de otros países.

Algunas muestras de ZNIU


Más información: