El nuevo spyware Mandrake fue descubierto en apps de Google Play Store después de 2 años sin ser detectado - Masterhacks Blog

El nuevo spyware Mandrake fue descubierto en apps de Google Play Store después de 2 años sin ser detectado

Se ha descubierto una nueva versión de un sofisticado spyware para Android llamado Mandrake en cinco aplicaciones que estaban disponibles para su descarga en Google Play Store y que permanecieron sin ser detectadas durante dos años.

Kaspersky informó el lunes que las aplicaciones acumularon más de 32,000 instalaciones antes de ser eliminadas de la tienda de aplicaciones. La mayoría de las descargas provino de Canadá, Alemania, Italia, México, España, Perú y el Reino Unido.

«Las nuevas muestras incluyeron capas adicionales de ofuscación y técnicas de evasión, como trasladar la funcionalidad maliciosa a bibliotecas nativas ofuscadas, usar fijación de certificados para las comunicaciones de C2 y realizar diversas pruebas para comprobar si Mandrake se ejecutaba en un dispositivo rooteado o en un entorno emulado», explicaron los investigadores Tatyana Shishkova e Igor Golovin.

Mandrake fue documentado por primera vez por el proveedor rumano de ciberseguridad Bitdefender en mayo de 2020, describiendo su enfoque deliberado para infectar un número reducido de dispositivos mientras se mantenía oculto desde 2016.

Las variantes actualizadas se caracterizan por el uso de OLLVM para esconder la funcionalidad principal, además de incorporar una serie de técnicas para evadir la detección y el análisis en entornos controlados por analistas de malware.

La lista de aplicaciones que contienen Mandrake es la siguiente:

  • AirFS (com.airft.ftrnsfr)
  • Amber (com.shrp.sght)
  • Astro Explorer (com.astro.dscvr)
  • Brain Matrix (com.brnmth.mtrx)
  • CryptoPulsing (com.cryptopulsing.browser)

Las aplicaciones se estructuran en tres etapas: Un dropper que inicia un cargador responsable de ejecutar el componente principal del malware después de descargarlo y desencriptarlo desde un servidor de comando y control (C2).

La carga útil de la segunda etapa también puede recopilar información sobre el estado de conectividad del dispositivo, aplicaciones instaladas, porcentaje de batería, dirección IP externa y la versión actual de Google Play. Además, puede eliminar el módulo principal y solicitar permisos para dibujar superposiciones y ejecutarse en segundo plano.

La tercera etapa permite comandos adicionales para cargar una URL específica en un WebView, iniciar una sesión de compartición de pantalla remota y grabar la pantalla del dispositivo con el objetivo de robar las credenciales de las víctimas y descargar más malware.

«Android 13 introdujo la función ‘Ajustes Restringidos’, que prohíbe a las aplicaciones sideloaded solicitar directamente permisos peligrosos. Para eludir esta función, Mandrake gestiona la instalación con un instalador de paquetes ‘basado en sesión‘», dijeron los investigadores.

La empresa de seguridad rusa describió a Mandrake como un ejemplo de una amenaza en constante evolución que está refinando continuamente sus técnicas para evadir los mecanismos de defensa y evitar la detección.

«Esto destaca las formidables habilidades de los actores de amenazas, y también que controles más estrictos para las aplicaciones antes de ser publicadas en los mercados solo resultan en amenazas más sofisticadas y difíciles de detectar que se infiltran en los mercados de aplicaciones oficiales», dijo la empresa.

Cuando se le pidió un comentario, Google dijo que está reforzando continuamente las defensas de Google Play Protect a medida que se identifican nuevas aplicaciones maliciosas y que está mejorando sus capacidades para incluir detección de amenazas en tiempo real para abordar técnicas de ofuscación y evasión.

«Los usuarios de Android están protegidos automáticamente contra versiones conocidas de este malware por Google Play Protect, que está activado por defecto en dispositivos Android con Google Play Services. Google Play Protect puede advertir a los usuarios o bloquear aplicaciones que se sabe que exhiben un comportamiento malicioso, incluso cuando esas aplicaciones provienen de fuentes externas a Play», dijo un portavoz de Google.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *