Siguenos en
    

Descubren vulnerabilidad, tu Smartphone puede estar infectado

La empresa de seguridad informática Kaspersky Lab anunció que está sobre la pista de una red internacional que es utilizada para controlar implantes de malware conocidos como “Remote Control System” (RCS), identificando Troyanos que permiten recabar datos y manipular a distancia dispositivos tanto con Android como con iOS.

Estos códigos son parte de una entramada herramienta de espionaje conocida como RCS, o Galileo, desarrollada por la empresa italiana Hacking Team.

La lista de víctimas, indicada en la investigación de Kaspersky Lab en conjunto con Citizen Lab, incluye activistas y defensores de derechos humanos, periodistas y políticos.

 

Infraestructura del ataque

Los investigadores trabajan en diferentes frentes para ubicar a los servidores de comando y control (C&C) del Galileo alrededor del mundo. Se utiliza ingeniería inversa en las muestras existentes para localizar los equipos involucrados.

Fueron rastreados 320 servidores de RCS, en más de 40 países. La mayoría instalados en los Estados Unidos, Kazajstán, Ecuador, Reino Unido y Canadá.

Sergey Golavanov, investigador principal de seguridad en Kaspersky Lab, dijo: “La presencia de estos servidores en un país determinado no quiere decir que son utilizados por el gobierno de ese país en particular. Sin embargo, sí hace sentido que los usuarios del RCS implementen servidores en ubicaciones que ellos controlan – con riesgos jurídicos  mínimos de cuestiones transfronterizas o embargos de servidores”.

Peligro en los dispositivos móviles

Ya se sabía de la existencia de Troyanos para dispositivos móviles de Hacking Team tanto para iOS como para Android, pero nadie en realidad los había identificado y rastreado antes. Los expertos de Kaspersky Lab han seguido las pistas del malware RCS durante dos años.

Espionaje moderno: El RCS está meticulosamente diseñado para funcionar de manera discreta, a través de capacidades de espionaje cuidadosamente personalizadas, por ejemplo, una grabación de audio puede iniciar cuando la víctima está conectada a una red Wi-Fi en particular (por ejemplo, a la red de un medio de comunicación, identificando así a periodistas), o cuando la víctima cambie la tarjeta SIM, o mientras el dispositivo se está cargando.

Los Troyanos para móviles de RCS son capaces de realizar muchos tipos de vigilancia, incluyendo reporte de ubicación, tomar fotografías, copiar eventos del calendario, registrar nuevas tarjetas SIM que se inserten en el dispositivo infectado, interceptar llamadas telefónicas y mensajes; incluyen mensajes que se envían desde aplicaciones como Viber, WhatsApp y Skype, además de los SMS normales.

Detección: Kaspersky Lab detecta las herramientas de spyware RCS/DaVinci/Galileo como:Backdoor.Win32.Korablin, Backdoor.Win64.Korablin, Backdoor.Multi.Korablin, Rootkit.Win32.Korablin, Rootkit.Win64.Korablin, Rootkit.OSX.Morcut, Trojan.OSX.Morcut, Trojan.Multi.Korablin, Trojan.Win32.Agent, Trojan-Dropper.Win32.Korablin, Trojan-PSW.Win32.Agent, Trojan-Spy.AndroidOS.Mekir and Backdoor.AndroidOS.Criag.


COMENTARIOS