Threat Database Malware Alien Malware

Alien Malware

Los investigadores de seguridad han descubierto una nueva cepa del malware troyano Android. Apodaron al malware con el nombre de Alien y lograron analizar su código subyacente para comprender mejor su comportamiento y cómo funciona. Primero, sin embargo, debe tenerse en cuenta que el malware Alien se ofrece como Malware-as-a-Service (MaaS) en foros clandestinos de hackers. Como resultado, no se pudo establecer un método de distribución y un vector de ataque específicos, ya que ambos dependen de las preferencias de cada grupo de hackers. Aún así, parece que los métodos más comunes son a través de páginas de phishing que ofrecen aplicaciones falsas relacionadas con Corona o actualizaciones de software falsas. Otro método de distribución utilizado es a través de SMS: Alien recopila la lista de contactos del dispositivo infectado y la utiliza para difundir aún más su campaña amenazante.

Alien está tomando el espacio dejado por Cerberus

Al observar el código de Alien, los expertos en seguridad de la información notaron que partes significativas se asemejan a otro malware que se ofreció como MaaS llamado Cerberus . Cerberus ganó notoriedad en 2019, pero sus operaciones sufrieron un rápido declive cuando Google logró desarrollar una forma de detectar el malware y limpiar cualquier dispositivo infectado por él. Cuando eso sucedió, los piratas informáticos detrás de Cerberus decidieron obtener la mayor cantidad de dinero posible y se ofrecieron a vender el código del malware en una subasta con el objetivo de alcanzar los $ 100 000. Cuando ese plan falló, el código fuente de Cerberus simplemente se filtró en línea de forma gratuita. para que todos los ciberdelincuentes ahora tengan acceso a él.

Aunque Alien parece estar basado en una variante de Cerberus más antigua, parece capaz de llevar a cabo su actividad amenazante sin ningún problema. De hecho, es significativamente más sofisticado que su predecesor y se jacta de tener numerosas capacidades encubiertas nuevas, así como una lista de objetivos ampliada.

Alien puede recopilar credenciales para más de 200 aplicaciones

En esencia, Alien Malware es un troyano bancario. Intenta recopilar credenciales para 226 aplicaciones mostrando a los usuarios páginas de inicio de sesión falsas que recopilan nombres de usuario, contraseñas y otros detalles de inicio de sesión. La mayoría de las aplicaciones eran para bancos y servicios de comercio electrónico, pero Alien también apunta a plataformas de redes sociales como Gmail, Facebook, Telegram, Twitter, Snapchat y WhatsApp. Además, varias aplicaciones de criptomonedas también se incluyeron en los objetivos de esta amenaza de malware. Entre las aplicaciones bancarias que Alien buscó, la mayoría estaban ubicadas en España, Turquía, Alemania y Estados Unidos. Los siguientes tres países fueron Italia, Francia y Polonia.

Además de sus capacidades de recopilación de datos, como superponer contenido sobre otras aplicaciones y registrar entradas de teclado, Alien ha sido equipado con algunas funciones desagradables de acceso remoto. Puede iniciar una instancia de TeamViewer en el dispositivo infectado, lo que brinda a los piratas informáticos un mayor control del dispositivo objetivo. Tenga en cuenta que es posible que los delincuentes ya hayan recopilado varias de las credenciales de inicio de sesión del usuario que podrían usarse junto con la capacidad de Alien para instalar e iniciar otras aplicaciones.

La gran cantidad de funciones realizadas por la amenaza de malware también incluye recopilar listas de contactos, recopilar, leer y enviar mensajes SMS, comprometer códigos 2FA o iniciar aplicaciones de navegador para abrir páginas específicas.

Alien Malware es una potente amenaza troyana de Android que puede causar daños graves una vez que infecta un dispositivo. La mejor manera de prevenirlo y mantenerse a salvo es evitar que ocurra el ataque prestando atención a las fuentes de descarga de cualquier aplicación que decida instalar.

Artículos Relacionados

Tendencias

Mas Visto

Cargando...