Skygofree, un potente spyware de Android que lleva activo desde 2014
Ampliar

Skygofree, un potente spyware de Android que lleva activo desde 2014

sábado 20 de enero de 2018, 15:00h

google+

linkedin

Comentar

WhatsApp

  • Compartir en Meneame

Los analistas de Kasperksy Lab han detectado Skygofree, un spyware multi-fase que permite a los ciberdelincuentes hacerse con el control remoto del dispositivo infectado y que lleva activo desde finales de 2014.

Según los datos aportados por la firma rusa de ciberseguridad, desde la creación del spyware a finales de 2014, su desarrollo ha continuado y ahora incluye la posibilidad de espiar conversaciones y el ruido que rodea a un dispositivo infectado cuando el usuario introduce una ubicación concreta, algo que no se conocía hasta la fecha.

Entre otra funciones avanzadas y novedosas, Skygofree incluye el uso de los servicios de accesibilidad para hacerse con mensajes de WhatsApp, así como la posibilidad de conectar el dispositivo con redes WiFi controladas por los cibercriminales.

El implante incluye múltiples exploits de acceso root y también es capaz de hacer fotos y vídeos, capturar registros de llamadas, SMS, geolocalización, eventos de calendario e información empresarial almacenada en la memoria del dispositivo. Además, gracias a un desarrollo especial le permite eludir la técnica de ahorro de batería: el implante se suma a la lista de “apps protegidas” para que no se desconecte automáticamente cuando la pantalla está apagada, de manera que pueda seguir funcionando sin que el usuario sepa nada.

Italia, la zona negra de Skygofree

Los analistas de Kaspersky Lab han detectado recientemente una serie de módulos dirigidos contra usuarios de Windows, una plataforma que ha protagonizado por fallos suyos o de las empresas que lo utilizan algunos de los casos de ciberseguridad más sonados.

Según la telemetría de la firma rusa, la mayoría de las páginas de inicio falsas utilizadas para propagar el implante se registraron en 2015, cuando la campaña se encontraba en su punto álgido. Según las cifras que aporta la compañía, la campaña sigue en activo y el dominio más reciente se ha registrado en octubre de 2017. Varias víctimas han sido ya identificadas, todas ellas en Italia.

"Tenemos la certeza de que el desarrollador que está detrás de los implantes Skygofree es una compañía de TI italiana que ofrece soluciones de vigilancia, algo parecido a HackingTeam"

"El malware móvil de alta gama es muy difícil de identificar y bloquear, ventaja que los desarrolladores que están detrás de Skygofree han sabido aprovechar para crecer y desarrollar un implante que puede espiar a sus objetivos sin despertar sospechas”, explica Alexey Firsh, analista de Malware e Investigación de Ataques Dirigidos de Kaspersky Lab. “Teniendo en cuenta lo descubierto en el código de malware y nuestro análisis de infraestructura, tenemos la certeza de que el desarrollador que está detrás de los implantes Skygofree es una compañía de TI italiana que ofrece soluciones de vigilancia, algo parecido a HackingTeam”, asegura Firsh.

Los analistas han identificado hasta 48 comandos diferentes que pueden llegar a implementar los ciberdelincuentes, lo que permite una flexibilidad de uso importante.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)
  • Compartir en Meneame

+

0 comentarios