Nuevos hallazgos han revelado conexiones entre un programa espía para Android llamado DragonEgg y otra herramienta avanzada de vigilancia modular para iOS conocida como LightSpy.
DragonEgg, junto con WyrmSpy (también llamado AndroidControl), fue inicialmente expuesto por Lookout en julio de 2023 como una variante de software malicioso capaz de recopilar información delicada de dispositivos Android. Se atribuyó a APT41, un grupo estatal chino.
Por otro lado, detalles sobre LightSpy salieron a la luz en marzo de 2020 como parte de una campaña llamada Operación Noticias Envenenadas, en la cual se dirigieron ataques a usuarios de iPhone de Apple en Hong Kong a través de agujeros de seguridad para instalar el software de espionaje.
Ahora, según la empresa holandesa de seguridad móvil ThreatFabric, las cadenas de ataque involucran el uso de una aplicación de Telegram que ha sido alterada para descargar una segunda etapa de carga (smallmload.jar), la cual, a su vez, está configurada para descargar un tercer componente con el nombre en clave Core.
Un análisis más profundo de los elementos reveló que este implante ha estado siendo actualizado y mantenido activamente desde al menos el 11 de diciembre de 2018, con la versión más reciente lanzada el 13 de julio de 2023.
El módulo principal de LightSpy (es decir, DragonEgg) funciona como un complemento orquestador encargado de recolectar la identificación del dispositivo, establecer conexión con un servidor remoto, esperar instrucciones adicionales y actualizar tanto a sí mismo como a los complementos.
Entre los complementos más notables se incluye un módulo de localización que rastrea las ubicaciones precisas de las víctimas, una función de grabación de sonido capaz de capturar audio ambiental, así como conversaciones de audio de WeChat VOIP, y un módulo de registro de facturación para recopilar el historial de pagos de WeChat Pay.
El centro de comando y control (C2) de LightSpy consiste en varios servidores ubicados en China continental, Hong Kong, Taiwán, Singapur y Rusia, y tanto el malware como WyrmSpy comparten la misma infraestructura.
ThreatFabric también informó que identificó un servidor que alojaba datos de 13 números de teléfono únicos pertenecientes a operadores de telefonía móvil chinos, lo que plantea la posibilidad de que estos números representen números de prueba de los desarrolladores de LightSpy o de las víctimas.
Las conexiones entre DragonEgg y LightSpy se basan en similitudes en patrones de configuración, estructura en tiempo de ejecución y complementos, así como en el formato de comunicación C2.