Apodado Oscorp, el malware abusa de los servicios de accesibilidad en dispositivos Android para robar credenciales de usuario y contenido multimedia. El malware recibe su nombre del título de la página de inicio de sesión de su servidor C2. El APK malicioso se propaga a través del dominio — supporttoapp [.] Com — que solicita […]
Apodado Oscorp, el malware abusa de los servicios de accesibilidad en dispositivos Android para robar credenciales de usuario y contenido multimedia.
El malware recibe su nombre del título de la página de inicio de sesión de su servidor C2. El APK malicioso se propaga a través del dominio — supporttoapp [.] Com — que solicita permiso para habilitar el servicio de accesibilidad e inicia la comunicación con un servidor C2 para acciones adicionales.
Además, el malware obliga al usuario a otorgar privilegios adicionales abriendo la aplicación Configuración cada ocho segundos.
Además, a los usuarios que abren las aplicaciones objetivo del malware se les muestra una página de phishing que solicita su nombre de usuario y contraseña, señaló CERT, agregando que el estilo de esta pantalla varía de una aplicación a otra y que está diseñada con la intención de engañar a la víctima proporcionar la información.
Aunque aún no se ha preparado una lista de aplicaciones atacadas por el malware, Italia CERT sospecha que Oscorp apunta a aplicaciones que tratan con información confidencial. Los usuarios están protegidos de daños hasta que habiliten el servicio de accesibilidad.
Una vulnerabilidad “grave” en el software de cifrado Libgcrypt de GNU Privacy Guard (GnuPG) podría haber permitido a un atacante escribir datos arbitrarios en la máquina de destino, lo que podría conducir a la ejecución remota de código.
La firma de ciberseguridad ESET publicó un informe que detalla lo que describió como una pieza de malware previamente indocumentada que se había observado apuntando a clústeres de computación de alto rendimiento (HPC).