Análisis de malware

El malware Bahamut para Android y sus nuevas características

21 de septiembre de por Pedro Tavares

Bahamut es un grupo APT activo desde y ataca a los usuarios de dispositivos móviles después de un año de silencio. La primera alerta de esta nueva campaña se vio en Twitter , con MalwareHunterTeam publicando nuevos indicadores de comprensión (IoCs) sobre una nueva pieza de malware. Los detalles sobre el APK malicioso se muestran a continuación.

1: APK malicioso de la campaña más reciente del grupo Bahamut APT.

La nueva campaña ha estado en marcha desde abril de y los operadores detrás de la amenaza desarrollaron un sitio web para descargar una aplicación potencialmente legítima para atraer a las víctimas. Como mencionaron algunos expertos en seguridad, ” los sitios de phishing estaban enmascarados como sitios web genuinos para descargar una aplicación de mensajería que proporciona una comunicación segura “.

Además, los delincuentes también han distribuido la aplicación maliciosa a través de sitios web obscenos.

2: Sitio web malicioso que pretende ser una auténtica plataforma móvil para mensajería segura ( fuente ).

Como se menciona en una publicación de Cyble , el sitio web de phishing parece profesional y los delincuentes presentan las funciones de la aplicación en el menú Funciones y en la página Contáctenos y Suscríbase , como se observa en la 3 a continuación. Con estos detalles, las víctimas están convencidas de descargar el APK malicioso e instalarlo en sus dispositivos.

3: Características del APK malicioso de la campaña en curso de Bahamut.

Como puede verse, los delincuentes ofrecen muchas funciones, entre ellas:

Profundizando en los detalles del APK

El archivo de paquete malicioso de Android abusa de ciertos permisos solicitados durante el proceso de instalación. Algunos de ellos son READ_SMS , READ_CONTACTS , READ_CALL_LOG y RECEIVE_SMS .

4: Parte de los permisos de la aplicación solicitados durante el proceso de instalación ( fuente ).

Al observar los permisos de la aplicación, se espera que se abuse de las aplicaciones de chat debido a la naturaleza y las campañas pasadas en las que participaron los grupos Bahamut. Al comparar las similitudes entre este APK malicioso y muestras antiguas de Bahamut Android Spyware, el equipo de Cyble observó que se agregaron algunos módulos adicionales. Estos módulos están relacionados con aplicaciones de mensajería, incluidas Viber, Imo, Signal y Telegram.

5: Similitudes entre los módulos de muestra de Bahamut Android Spyware y el nuevo archivo de paquete de Android distribuido en ( fuente ).

En detalle, las aplicaciones objetivo son las siguientes:

La aplicación se ejecuta en segundo plano, captura los chats y secretos de las víctimas y envía toda la información al servidor C2 malicioso. Además, los delincuentes obtienen y roban detalles del almacenamiento interno, como documentos y fotografías.

6: Servidor de Comando y Control (CC) utilizado en la campaña de Bahamut en.

Medidas preventivas contra el malware Bahamut

El malware móvil se ha distribuido con técnicas nuevas y peligrosas para difundir y manipular datos o robar secretos de los usuarios.

Estas piezas maliciosas utilizan esquemas de ingeniería social para atraer a las víctimas para que descarguen aplicaciones maliciosas y las ejecuten en sus dispositivos. Posteriormente, y aprovechando aplicaciones legítimas como Telegram, Signal y WhatsApp, los delincuentes pueden realizar una gran cantidad de actividades maliciosas, entre ellas:

En este sentido, la prevención es crucial para frenar este tipo de amenazas . Antes de descargar e instalar una nueva aplicación, verifique si la fuente es confiable y si los permisos de la aplicación se alinean con su propósito.

Fuentes:

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *