Los autores del
malware han logrado el secuestro de la configuración de los DNS en enrutadores
vulnerables para redirigir a los usuarios a sitios que albergan malware de
Android.
Según los datos de
telemetría de Kaspersky Labs, estos fueron ataques a pequeña escala, ya que los
ladrones solo secuestraron el tráfico de solo 150 direcciones IP únicas, redirigiendo
a los usuarios a sitios maliciosos alrededor de 6.000 veces entre el 9 de febrero y el
9 de abril de 2018.
Aunque los
investigadores no pudieron determinar cómo los delincuentes lograron acceder a
los enrutadores domésticos para cambiar la configuración de DNS, pudieron tener
acceso a una muestra del malware Android utilizado en estos ataques, una
variedad única a la que denominaron Roaming Mantis.
Acciones...
Para estos ataques,
los ladrones redireccionaron a los usuarios a páginas que vendían clones de
aplicaciones de Android como Google Chrome (chrome.apk) y Facebook
(facebook.apk).
Tanto los sitios web
que alojan las aplicaciones falsas, como las aplicaciones, estaban disponibles en
cinco idiomas: coreano, chino tradicional, chino simplificado, japonés e
inglés.
Estas aplicaciones
usaban permisos excesivos, lo que les permitía un acceso total a los teléfonos
inteligentes de los usuarios. El objetivo principal de las aplicaciones era
superponer pantallas de inicio de sesión sobre varias aplicaciones.
Las investigaciones
dicen que el malware fue codificado para apuntar a juegos populares y aplicaciones
de banca móvil de Corea del Sur.
Análisis
Roaming
Mantis, es un ladrón de información, ya que la fuente del malware no contenía ningún código
que intentara filtrar los fondos de las cuentas de los usuarios, aunque las
credenciales robadas podrían utilizarse fuera del dispositivo para cometer
fraude más adelante. Los enrutadores se vuelven más populares entre los autores
de malware.
Lo
nuevo…
Aunque
su código fuente no es nada espectacular o fuera de lo común, su método de distribución hackea las
configuraciones de DNS en los enrutadores domésticos, es algo que no se había
visto antes con el malware de Android.
El
uso de enrutadores comprometidos para la distribución de malware se ajusta a una tendencia reciente,
donde los enrutadores pirateados se han convertido en el terreno de juego
favoritode los botnets IoT, las redes proxy y los grupos de
espionaje.
Fuente: The Hacker News
Fuente: The Hacker News