Se descubrió un malware de dos estados espiando los mensajes de WhatsApp de las autoridades de Pakistán

Se descubrieron dos malware desarrollados con un enfoque en espionaje nuclear, militar y electoral recopilar conversaciones de WhatsApp, representantes del ejército y del gobierno en Pakistán y Cachemira, territorio en el norte de la India, que ha sufrido disputas territoriales durante décadas.

El malware, denominado Hornbill y SunBird, fue identificado por Lookout, una empresa de seguridad de la información de América del Norte, camuflado en varias aplicaciones – aparentemente ingenuo – disponible en las tiendas de aplicaciones de Android, APK Pure, APK Combo y Compatibilidad con APK.

Ejemplos de aplicaciones troyanizadas, disponibles en tiendas paralelas APK Pure, APK Combo y APK Support.  Foto: Lookout.
Ejemplos de aplicaciones troyanizadas, disponibles en tiendas paralelas APK Pure, APK Combo y APK Support. Foto: Lookout.

Según los investigadores, existe evidencia de que el malware se ha desarrollado por ciberdelincuentes a favor del gobierno y el ejército de la India, específicamente para comprometer las conversaciones de WhatsApp de los funcionarios de Pakistán y Cachemira.

Creemos con mucha confianza que estas herramientas de vigilancia son utilizado por el grupo Advanced Persistent Threat (APT), Confucius, que apareció por primera vez en 2013 como un actor pro-India patrocinado por el estado, principalmente persiguiendo a Pakistán y otros objetivos del sur de Asia ”, escriben los investigadores de Lookout.

Los investigadores explican que El principal objetivo de Hornbill y SunBird son las autoridades militares, nucleares y electorales de Pakistán en Cachemira.. El malware recopila principalmente registros de conversaciones con imágenes, archivos y audios; contactos y metadatos (número de teléfono, IMEI, ID de Android, modelo, fabricante y versión del sistema operativo). Ambos malware son capaces de filmar las pantallas del smartphone de la víctima, además de acceder a las cámaras (tanto delanteras como traseras), además de extraer registros completos de conversación.

Dirección IP y datos de geolocalización capturados por el malware analizado por Lookout.  Foto: Lookout.
Dirección IP y datos de geolocalización capturados por el malware analizado por Lookout. Foto: Lookout.

Malware tradicional

Lookout nombró el primer malware de Hornbill, en honor a un ave común en Chandigar, un estado indio donde los investigadores creen que se ha desarrollado. SunBird, también indio, tiene este nombre porque se basa en un malware tradicional, SunService.

El malware en el que se basa Hornbill fue encontrado por primera vez en enero de 2018. El antesesor de SunBird, en enero de 2017. “Estamos seguros de que SunBird y Hornbill son dos herramientas utilizadas por el mismo actor, quizás para diferentes propósitos de vigilancia”, escriben.

“Hornbill y SunBird tienen similitudes y diferencias en la forma en que operan en un dispositivo infectado […] Aunque SunBird tiene la funcionalidad de troyano de acceso remoto (RAT), Hornbill es una herramienta de vigilancia discreta que se utiliza para extraer un conjunto seleccionado de datos de interés para su operador.”Dice Apurva Kumar, ingeniera de inteligencia de seguridad y Kristin Del Rosso, investigadora de inteligencia de seguridad en Lookout.

Según los investigadores, no hay forma de identificar cuántas personas se infectaron en total. Pero solo en 2019, al menos 156 personas se infectaron con SunBird. Sin embargo, aunque se desarrolló con un enfoque en Pakistán y Cachemira, los usuarios de “al menos 14 países diferentes ”también fueron infectados.


Fuente: Estar atento.

See the original post at: https://thehack.com.br/dois-malwares-estatais-foram-descobertos-espionando-mensagens-de-whatsapp-de-autoridades-no-paquistao/?rand=48889

También podría gustarte

More Similar Posts

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Rellena este campo
Rellena este campo
Por favor, introduce una dirección de correo electrónico válida.