Los investigadores de seguridad de la red descubrieron recientemente la versión iOS de una aplicación de teléfono espía, originalmente diseñada para apuntar a dispositivos Android a través de aplicaciones en Google Play Store.
Este malware se llama Exodus. Es un software espía que funciona en iOS, desarrollado en base a la versión de Android que fue descubierto por los investigadores de seguridad de LookOut durante el análisis de los modelos de Android encontrados el año pasado. .
- Revelar datos personales de más de 1,3 millones de personas de una vulnerabilidad en una aplicación web
A diferencia de la variante de Android, la versión de Exodus en iOS se distribuyó fuera de la App Store oficial de Apple, principalmente a través de sitios de phishing diseñados para imitar a los operadores móviles italianos y turcomanos. usa la ligereza de la víctima.
Además, como Apple siempre ha mantenido una política de restringir la configuración de la aplicación directamente fuera de la tienda de aplicaciones, es oficialmente la App Store, por lo que la versión iOS de Exodus comenzó a abusar del programa Apple Developer Enterprise, permitiendo a las empresas distribuir aplicaciones internas. directamente a sus empleados sin usar la App Store de iOS, extendiéndolos a los dispositivos personales de los usuarios.
- Hackear la aplicación antivirus preinstalada en teléfonos Xiaomi sobre malware
Los expertos en seguridad de LookOut comparten esta información maliciosa en una publicación de blog de la siguiente manera:
“Cada sitio de phishing contendrá enlaces a un manifiesto de distribución, que contiene metadatos como el nombre de la aplicación, la versión, el icono y la URL del archivo IPA. Todos estos paquetes utilizaron el perfil proporcionado con el certificado de distribución asociado con la empresa llamada Connexxa SRL ‘ .
Aunque la variante iOS de Exodus es menos sofisticada que la versión de Android, este software espía aún puede filtrar información personal básica e importante de dispositivos iPhone específicos, incluidos contactos, grabaciones, fotos, videos, ubicación GPS e información del dispositivo.
Los datos robados luego se transmitirán a través de solicitudes HTTP PUT al punto final en el servidor de comando y control del atacante (servidor de comando y control), que es una infraestructura CnC como la que se usa con la versión de Android, y también usa los mismos protocolos. de comunicación.
- Google: Play Protect ayudó a reducir las instalaciones de aplicaciones maliciosas para Android en un 20% para 2018
Además, algunos detalles técnicos también indican que Exodus “puede ser el producto de un proyecto de desarrollo de código espía patrocinado” y tiene como objetivo llegar a las agencias gubernamentales o policiales. Ley del Estado.
“El mecanismo para operar este código malicioso incluye el uso de fijación de certificados, criptografía de clave general para el protocolo de comunicación C2 (comunicaciones C2) y un conjunto completo de funciones de monitoreo que están bien implementadas”. , dijeron los investigadores.
Desarrollado por una empresa italiana llamada Connexxa SRL, Exodus apareció en Android a finales de mes, antes de que algunos piratas informáticos de Security Without B Border descubrieran unas 25 aplicaciones encubiertas. sobre los servicios de software en Google Play Store. Por supuesto, estas aplicaciones maliciosas también fueron eliminadas por el gigante de la tecnología inmediatamente después de recibir la notificación.
- El alarmante aumento en el número de ataques dirigidos a dispositivos IoT
Según los investigadores de seguridad de la información obtenidos, Exodus se desarrolló hace al menos 5 años. Además, Exodus en Android generalmente incluye 3 etapas de implementación separadas. Primero, el código malicioso recopilará información de identificación básica, como IMEI y número de teléfono del dispositivo objetivo. La segunda fase incluye varios paquetes binarios que son responsables de implementar un conjunto de funciones de monitoreo. Finalmente, en la tercera etapa, el código malicioso utilizará los ‘infames’ exploits de DirtyCOW (CVE-2016-5195) para obtener el control de root sobre los teléfonos infectados. Después de una instalación exitosa, Exodus puede realizar una gran cantidad de solicitudes de espionaje en el dispositivo que son difíciles de detectar. Además, la variante de Android también fue diseñada para seguir trabajando en dispositivos infectados, incluso cuando el usuario apaga la pantalla.
Aunque la versión de Android de Exodus probablemente infectó ‘algunos miles de dispositivos o más’, actualmente no es posible estimar cuántos iPhones están infectados con la variante de iOS Exodus.
Después de que los investigadores de Lookout le informaran sobre el software espía Exodus, Apple revocó inmediatamente el certificado comercial, evitando que se instalaran aplicaciones maliciosas en el nuevo iPhone y se ejecutaran en los dispositivos. infectado.
- La ‘función’ insegura en UC Browser permite a los piratas informáticos tomar el control de los teléfonos Android de forma remota
Este es el segundo caso en solo un año en el que una empresa de software italiana ha sido descubierta distribuyendo software espía. A principios del año pasado, otra empresa con sede en Europa también fue “sorprendida” distribuyendo “Skygofree”, una peligrosa herramienta de espionaje diseñada exclusivamente para Android, para ayudar a los piratas informáticos. Control total sobre los dispositivos de infección remota.
aplicaciones de malware de código malicioso para piratas informáticos de Android iphone Skygofree
Los investigadores de seguridad de red descubrieron recientemente la versión iOS de una aplicación de teléfono espía, originalmente diseñada para apuntar a dispositivos Android a través de aplicaciones en Google Play Store.
Este malware se llama Exodus. Es un software espía que funciona en iOS, desarrollado en base a la versión de Android que fue descubierto por los investigadores de seguridad de LookOut durante el análisis de los modelos de Android encontrados el año pasado. .
- Revelar datos personales de más de 1,3 millones de personas de una vulnerabilidad en una aplicación web
A diferencia de la variante de Android, la versión Exodus en iOS se distribuyó fuera de la App Store oficial de Apple, principalmente a través de sitios de phishing diseñados para imitar a los operadores móviles italianos y turcomanos. use la ligereza de la víctima.
Además, como Apple siempre ha mantenido una política de restringir la configuración de aplicaciones directamente fuera de la tienda de aplicaciones, es oficialmente la App Store, por lo que la versión iOS de Exodus ha abusado del programa Apple Developer Enterprise, permitiendo a las empresas distribuir aplicaciones internas directamente. a sus empleados sin utilizar la App Store de iOS, difundiéndolos a los dispositivos personales de los usuarios.
- Hackear la aplicación antivirus preinstalada en teléfonos Xiaomi sobre malware
Los expertos en seguridad de LookOut comparten esta información maliciosa en una publicación de blog de la siguiente manera:
“Cada sitio web de phishing contendrá enlaces a un manifiesto de distribución, que contiene metadatos como el nombre de la aplicación, la versión, el icono y la URL del archivo IPA. Todos estos paquetes utilizaron el perfil proporcionado con el certificado de distribución asociado con la empresa llamada Connexxa SRL ‘ .
Aunque la variante iOS de Exodus es menos sofisticada que la versión de Android, este software espía aún puede filtrar información personal básica e importante de dispositivos iPhone específicos, incluidos contactos, grabaciones, fotos, videos, ubicación GPS e información del dispositivo.
Los datos robados luego se transmitirán a través de solicitudes HTTP PUT al punto final en el servidor de comando y control del atacante (servidor de comando y control), que es una infraestructura CnC como la que se usa en la versión de Android, y también usa los mismos protocolos de seguridad. Comunicación.
- Google: Play Protect ayudó a reducir las instalaciones de aplicaciones maliciosas para Android en un 20% para 2018
Además, algunos detalles técnicos también indican que Exodus “puede ser el producto de un proyecto de desarrollo de código espía patrocinado” y tiene como objetivo llegar a las agencias gubernamentales o policiales. Ley del Estado.
“El mecanismo para operar este código malicioso incluye el uso de fijación de certificados, criptografía de clave general para el protocolo de comunicación C2 (comunicaciones C2) y un conjunto completo de funciones de monitoreo que están bien implementadas”. , dijeron los investigadores.
Desarrollado por una empresa italiana llamada Connexxa SRL, Exodus apareció en Android a finales de mes, antes de que algunos piratas informáticos de la organización Security Without B Border descubrieran casi 25 aplicaciones disfrazadas. sobre los servicios de software en Google Play Store. Por supuesto, estas aplicaciones maliciosas también fueron eliminadas por el gigante de la tecnología inmediatamente después de recibir la notificación.
- El alarmante aumento en el número de ataques dirigidos a dispositivos IoT
Según los investigadores de seguridad de la información obtenidos, Exodus se desarrolló hace al menos 5 años. Además, Exodus en Android generalmente incluye 3 etapas de implementación separadas. Primero, el código malicioso recopilará información de identificación básica, como IMEI y número de teléfono del dispositivo objetivo. La segunda fase incluye varios paquetes binarios que son responsables de implementar un conjunto de funciones de monitoreo. Finalmente, en la tercera etapa, el código malicioso utilizará los ‘infames’ exploits de DirtyCOW (CVE-2016-5195) para obtener el control de root sobre los teléfonos infectados. Después de una instalación exitosa, Exodus puede realizar una gran cantidad de solicitudes de espionaje en el dispositivo que son difíciles de detectar. Además, la variante de Android también fue diseñada para seguir trabajando en dispositivos infectados, incluso cuando el usuario apaga la pantalla.
Si bien es probable que la versión de Android de Exodus haya infectado ‘algunos miles de dispositivos o más’, actualmente no es posible estimar cuántos iPhones están infectados con la variante iOS Exodus.
Después de que los investigadores de Lookout le informaran sobre el software espía Exodus, Apple revocó inmediatamente el certificado comercial, evitando que se instalaran aplicaciones maliciosas en el nuevo iPhone y se ejecutaran en los dispositivos. infectado.
- La ‘función’ insegura en UC Browser permite a los piratas informáticos tomar el control de los teléfonos Android de forma remota
Este es el segundo caso en solo un año en el que una empresa de software italiana ha sido descubierta distribuyendo software espía. A principios del año pasado, otra empresa con sede en Europa también fue “sorprendida” distribuyendo “Skygofree”, una peligrosa herramienta de espionaje diseñada exclusivamente para Android, para ayudar a los piratas informáticos. Control total sobre los dispositivos de infección remota.