Investigadores vinculan el spyware DragonEgg para Android con el software de vigilancia LightSpy para iOS

0

Investigadores de ciberseguridad vinculan el spyware DragonEgg para Android con el software de vigilancia LightSpy para iOS

Una aplicación que promete actualizar el sistema Android en realidad instala spyware en el dispositivo

Nuevos hallazgos han revelado conexiones entre un programa espía para Android llamado DragonEgg y otra herramienta avanzada de vigilancia modular para iOS conocida como LightSpy.

DragonEgg, junto con WyrmSpy (también llamado AndroidControl), fue inicialmente expuesto por Lookout en julio de 2023 como una variante de software malicioso capaz de recopilar información delicada de dispositivos Android. Se atribuyó a APT41, un grupo estatal chino.

Por otro lado, detalles sobre LightSpy salieron a la luz en marzo de 2020 como parte de una campaña llamada Operación Noticias Envenenadas, en la cual se dirigieron ataques a usuarios de iPhone de Apple en Hong Kong a través de agujeros de seguridad para instalar el software de espionaje.

Ahora, según la empresa holandesa de seguridad móvil ThreatFabric, las cadenas de ataque involucran el uso de una aplicación de Telegram que ha sido alterada para descargar una segunda etapa de carga (smallmload.jar), la cual, a su vez, está configurada para descargar un tercer componente con el nombre en clave Core.

Un análisis más profundo de los elementos reveló que este implante ha estado siendo actualizado y mantenido activamente desde al menos el 11 de diciembre de 2018, con la versión más reciente lanzada el 13 de julio de 2023.

El módulo principal de LightSpy (es decir, DragonEgg) funciona como un complemento orquestador encargado de recolectar la identificación del dispositivo, establecer conexión con un servidor remoto, esperar instrucciones adicionales y actualizar tanto a sí mismo como a los complementos.

«LightSpy Core es extremadamente adaptable en términos de configuración: los operadores pueden controlar con precisión el programa de espionaje mediante una configuración que se puede actualizar», señaló ThreatFabric, destacando que WebSocket se utiliza para la entrega de comandos y HTTPS se emplea para la extracción de datos.

Entre los complementos más notables se incluye un módulo de localización que rastrea las ubicaciones precisas de las víctimas, una función de grabación de sonido capaz de capturar audio ambiental, así como conversaciones de audio de WeChat VOIP, y un módulo de registro de facturación para recopilar el historial de pagos de WeChat Pay.

El centro de comando y control (C2) de LightSpy consiste en varios servidores ubicados en China continental, Hong Kong, Taiwán, Singapur y Rusia, y tanto el malware como WyrmSpy comparten la misma infraestructura.

ThreatFabric también informó que identificó un servidor que alojaba datos de 13 números de teléfono únicos pertenecientes a operadores de telefonía móvil chinos, lo que plantea la posibilidad de que estos números representen números de prueba de los desarrolladores de LightSpy o de las víctimas.

Las conexiones entre DragonEgg y LightSpy se basan en similitudes en patrones de configuración, estructura en tiempo de ejecución y complementos, así como en el formato de comunicación C2.

«La manera en que el grupo de actores de amenazas distribuyó la etapa inicial maliciosa dentro de una aplicación de mensajería ampliamente utilizada fue un truco ingenioso», destacó la empresa.

«Esto conllevó varios beneficios, ya que el implante heredó todos los permisos de acceso que tenía la aplicación portadora. En el caso de la aplicación de mensajería, se obtuvieron muchos permisos privados, incluido el acceso a la cámara y al almacenamiento».


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *