El Malware Android XLoader ahora puede Ejecutarse luego de su Instalación

Se descubrió una nueva versión del malware XLoader para Android que se ejecuta automáticamente en los dispositivos que infecta y no requiere interacción del usuario para iniciarse.

XLoader, también conocido como MoqHao, es un malware para Android operado y probablemente creado por un actor de amenazas con motivación financiera llamado Roaming Mantis que anteriormente se había visto dirigido a usuarios en EE. UU., Reino Unido, Alemania, Francia, Japón, Corea del Sur y Taiwán.

Los atacantes distribuyen principalmente el malware a través de texto SMS que contiene una URL (acortada) que apunta a un sitio que entrega un archivo de instalación APK de Android para una aplicación móvil.

Los investigadores de McAfee informan que las variantes recientes de XLoader demuestran la capacidad de iniciarse automáticamente después de la instalación. Esto permite que el malware se ejecute sigilosamente en segundo plano y extraiga información confidencial del usuario, entre otras cosas.

Para ofuscar aún más la aplicación maliciosa, Roaming Mantis emplea cadenas Unicode para disfrazar los APK maliciosos como software legítimo, en particular, el navegador web Chrome.

Esta suplantación es vital para el siguiente paso que consiste en engañar al usuario para que apruebe permisos riesgosos en el dispositivo, como enviar y acceder a contenido SMS y que se le permita “ejecutarse siempre en segundo plano” agregando una exclusión de la optimización de la batería de Android.

La aplicación falsa de Chrome también pide al usuario que se establezca como la aplicación de SMS predeterminada, afirmando que hacerlo ayudará a prevenir el spam.

Los mensajes emergentes utilizados en este paso están disponibles en inglés, coreano, francés, japonés, alemán e hindi, lo que indica los objetivos actuales de XLoader.

Operación del Malware

La versión reciente de XLoader crea canales de notificación para realizar ataques de phishing personalizados en el dispositivo.

Extrae mensajes de phishing y URL de destino de perfiles de Pinterest que probablemente evaden la detección de las herramientas de seguridad que monitorean fuentes de tráfico sospechosas.

Además, el uso de Pinterest permite a los atacantes cambiar destinos y mensajes de phishing sobre la marcha sin correr el riesgo de enviar una actualización del malware en el dispositivo.

Si eso falla, XLoader vuelve a utilizar mensajes de phishing codificados que alertan al usuario sobre un problema con su cuenta bancaria que le exige tomar medidas.

Además, el malware puede ejecutar una amplia gama de comandos (20 en total) recibidos de su servidor de comando y control (C2) a través del protocolo WebSocket.

Los comandos más importantes de XLoader son:

  • get_photo: Transmite todas las fotos al servidor de control, con el riesgo de violaciones importantes de la privacidad.
  • getSmsKW: envía todos los mensajes SMS al servidor de control, poniendo en riesgo la privacidad al exponer potencialmente información confidencial.
  • sendSms: permite que el malware envíe mensajes SMS, difundiendo el malware o permitiendo el phishing mediante suplantación.
  • gcont: Exporta toda la lista de contactos al servidor de control, lo que corre el riesgo de infringir la privacidad y permitir el phishing dirigido.
  • getPhoneState: recopila identificadores de dispositivos (IMEI, número SIM, ID de Android, número de serie), permitiendo el seguimiento.
  • http: facilita el envío de solicitudes HTTP para descargar malware, exfiltración de datos o comunicación C2.

Desde su aparición en la escena de las amenazas móviles en 2015, XLoader ha evolucionado constantemente sus metodologías de ataque, mejorando sus capacidades sigilosas y su eficacia.

McAfee advierte que las variantes más nuevas de XLoader pueden ser particularmente efectivas ya que requieren una interacción mínima del usuario.

Debes tener en cuenta que el malware se esconde bajo la apariencia de Chrome, McAfee sugiere utilizar un producto de seguridad que pueda escanear el dispositivo y eliminar esas amenazas basándose en indicadores conocidos.

Relacionado

16 Mejores Juegos de Android GRATIS disponibles en este momento

No todo en la vida es aprender, a si que vamos a dar una revisión a algunos de los mejores juegos para Android que conozco y además, de la mayoría vas a poder disfrutar de ellos gratuitamente. Los juegos de Android han recorrido un largo camino y hay muchos entre los que elegir. Por eso, aquí tienes los mejores juegos de Android disponibles actualmente. Los juegos ¡SEGUIR LEYENDO!

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Abusan de la Nerramienta “Comando no Encontrado” en Ubuntu para Propagar Malware

Una falla lógica entre el sistema de sugerencia de paquetes de 'comando no encontrado' de Ubuntu y el repositorio de paquetes instantáneos podría permitir a los atacantes promocionar paquetes de Linux maliciosos entre usuarios desprevenidos. El problema surge de la capacidad de la utilidad para sugerir paquetes instantáneos para la instalación cuando faltan sin un mecanismo de validación para garantizar que los paquetes sean auténticos y ¡SEGUIR LEYENDO!

Android 12L incluye una interfaz de usuario estilo Windows 11 para los smartphone inteligentes Surface Duo

Microsoft se encuentra en las etapas finales del desarrollo de una importante actualización de software para los teléfonos inteligentes Surface Duo. Se basa en la plataforma de software Android 12L. Esta versión de Android está optimizada para funcionar en dispositivos de pantalla flexible y se espera que el gigante de Redmond lance la actualización en las próximas semanas. El informe indica que uno de los cambios ¡SEGUIR LEYENDO!

Android 13 se lanzó hace cinco meses, pero solamente llegó al 5,2% de dispositivos

Han pasado más de cinco meses desde que Google lanzó el sistema operativo móvil Android 13. A pesar de que ha pasado mucho tiempo desde el lanzamiento de Android 13, el sistema operativo solo está instalado en el 5,2% de los dispositivos Android, según estadísticas oficiales de Google. https://ciberninjas.com/lanzado-oficialmente-android-13/ Históricamente, Google ha informado mensualmente a los desarrolladores sobre la proliferación de las diferentes versiones de Android, ¡SEGUIR LEYENDO!

Android 14 bloqueará por completo la instalación de aplicaciones heredadas, incluso a través de APK

Durante años, la tienda de aplicaciones Google Play ha instado a los desarrolladores a actualizar regularmente las aplicaciones con las últimas funciones y medidas de seguridad de Android. Sin embargo, las aplicaciones antiguas ya descargadas continuaron funcionando y no se necesita la última versión para instalar el software a través del archivo APK. Para que las aplicaciones ahora funcionen en Android 14, la aplicación necesita al ¡SEGUIR LEYENDO!

Malware de Android roba datos financieros de 378 aplicaciones de bancos y billeteras digitales

Los creadores del malware móvil BlackRock han aparecido con un nuevo troyano bancario de Android denominado ERMAC con sus raíces en el malicioso malware Cerberus. "El nuevo troyano tiene campañas de distribución activas y apunta a 378 aplicaciones bancarias y de billeteras", según el CEO de ThreatFabric. Se cree que las primeras campañas que involucran a ERMAC comenzaron a finales de Agosto. Desde entonces, los ataques ¡SEGUIR LEYENDO!