Kaspersky Lab, nuevo malware para Android e iOS
Kaspersky Lab acaba de publicar un nuevo informe de investigación en donde mapea una infraestructura internacional masiva utilizada para controlar implantes de malware Remote Control System, e identificó Troyanos para móviles que no habían sido descubiertos y que trabajan tanto en Android como en iOS. Estos módulos son parte de la llamada herramienta de spyware ‘legal’, RCS, también conocida como Galileo, desarrollada por la empresa italiana Hacking Team.
La lista de víctimas indicada en la nueva investigación, llevada a cabo por Kaspersky Lab en conjunto con su socio Citizen Lab, incluye activistas y defensores de los derechos humanos, así como periodistas y políticos.
La empresa de seguridad ha estado trabajando en diferentes frentes para localizar los servidores de comando y control (C&C) de Galileo en todo el mundo. Para el proceso de identificación, los expertos se basaron en indicadores especiales y en datos de conectividad por ingeniería inversa de las muestras existentes. Durante el análisis más reciente, los investigadores pudieron mapear la presencia de más de 320 servidores RCS, C&C en más de 40 países. La mayoría de los servidores estaban instalados en los Estados Unidos, Kazajstán, Ecuador, Reino Unido y Canadá.
Sergey Golavanov, Investigador Principal de Seguridad en Kaspersky Lab, explica: ‘La presencia de estos servidores en un país dado no quiere decir que son utilizados por los organismos encargados de hacer cumplir la ley de ese país en particular. Sin embargo, sí hace sentido que los usuarios del RCS implementen C&Cs en ubicaciones que ellos controlan, en donde haya riesgos mínimos de cuestiones jurídicas transfronterizas o embargos de servidores’.
Los operadores de Galileo RCS construyeron un implante malicioso específico para cada objetivo concreto. Una vez que la muestra está lista, el atacante la envía al dispositivo móvil de la víctima. Algunos de los vectores de infección conocidos incluyen spearphishing mediante ingeniería social – a menudo en conjunto con exploits, incluyendo días-cero; e infecciones locales a través de cables USB mientras se sincronizan los dispositivos móviles.