Nuevo malware de Android

Investigadores de ciberseguridad de Cisco Talos descubrieron un nuevo malware de Android llamado DoNot Firestarter.

En este malware, los actores de amenazas aplican la propia base de mensajería en la nube de Firebase de Google para administrar y transmitir malware a usuarios sin experiencia. 

Los piratas informáticos utilizan Firebase Cloud Messaging (FCM), es una solución en la nube multiplataforma para mensajes y notificaciones para Android, aplicaciones web e iOS. 

Sin embargo, este tipo de servicio es implementado por Firebase, es una subsidiaria de Google, y anteriormente, fue captado por los ciberdelincuentes.

¿La novedad de este malware?

Este nuevo malware DoNot está creando pasos para investigar con todos los nuevos procedimientos de entrega para sus cargas útiles. Este malware utiliza todos los nuevos servicios legítimos dentro de la infraestructura de Google, lo que lo hace más difícil de detectar en la red de un usuario.

En lugar de esto, hay algunos puntos nuevos con respecto a este malware, y aquí se mencionan a continuación: –

  • El malware Firestarter recién descubierto envía notificaciones de su carga útil final utilizando Google Firebase Cloud Messaging.
  • El equipo de DoNot puede redirigir el malware a diferentes C2 simplemente utilizando la infraestructura de Google; incluso si el comando y el control (C2) están siendo desactivados.
  • La carga final de carga indica una estrategia de orientación altamente personalizada.

¿Cómo funciona?

En este nuevo malware DoNot, los usuarios se ven tentados a instalar una aplicación incorrecta en su dispositivo móvil. esta aplicación de mala disposición que incluye todo tipo de código adicional de mala disposición.

Este código mal dispuesto intenta descargar una carga útil basada en todos los datos del dispositivo negociados. Después de realizar este paso, se asegura de que solo se aborden dispositivos específicos con la carga útil maliciosa.

Marco móvil

El malware que ha sido desarrollado por el equipo DoNot ejerce la autoridad de los dispositivos negociados; Y no solo que incluso admite todas las características estándar de un marco de espionaje que se mencionan a continuación:

  • Organizar el historial de llamadas
  • Obtener la libreta de direcciones
  • Toma el SMS
  • Entrada de teclado
  • Obtener registros de la tarjeta SD
  • Obtener datos de usuario
  • Obtener datos de la red
  • Adquirir la ubicación del dispositivo
  • Obtener aplicaciones instaladas
  • Obtener datos del navegador
  • Recibir información del calendario
  • Organizar la información de WhatsApp