Malware móvil Konfety
Investigadores de ciberseguridad han descubierto una variante avanzada del conocido malware para Android, Konfety, que ahora utiliza la técnica del gemelo malvado para llevar a cabo fraudes publicitarios a gran escala. Este método pone de relieve la creciente complejidad de las amenazas que afectan a los ecosistemas móviles.
Tabla de contenido
La estrategia del gemelo malvado explicada
El nuevo enfoque observado implica la creación de dos versiones de una aplicación que comparten el mismo nombre de paquete. Una versión es una aplicación legítima e inofensiva, a menudo disponible en Google Play Store, mientras que su contraparte maliciosa, la "gemela malvada", se distribuye a través de terceros. Cabe destacar que la aplicación señuelo no tiene que provenir de los propios atacantes; en muchos casos, se trata de una aplicación auténtica que ya está disponible en Play Store. El único requisito es que la versión maliciosa use el mismo nombre de paquete, lo que ayuda a ocultar su presencia.
Adaptabilidad y técnicas avanzadas
Los responsables de Konfety han demostrado una adaptabilidad notable, alterando con frecuencia las redes de anuncios dirigidos y perfeccionando sus técnicas para evadir la detección. La última variante va un paso más allá al manipular la estructura ZIP del APK. Mediante el uso de APK malformados, los atacantes eluden las comprobaciones de seguridad y dificultan la ingeniería inversa. Cargan dinámicamente la carga útil principal del ejecutable Dalvik (DEX) en tiempo de ejecución, a la vez que habilitan una bandera ZIP específica que induce al sistema a creer erróneamente que el archivo está cifrado. Esto genera una solicitud de contraseña falsa durante la inspección, impidiendo así que los analistas accedan al contenido.
Trucos de compresión y disrupción del análisis
En otro nivel de ofuscación, Konfety afirma falsamente utilizar el método de compresión BZIP en el archivo AndroidManifest.xml. Esta tergiversación puede provocar fallos de análisis, el bloqueo de ciertas herramientas de análisis y la paralización de las investigaciones forenses. Una evasión similar basada en la compresión se observó previamente en el malware SoumniBot, lo que sugiere que forma parte de una tendencia emergente en el desarrollo de malware para Android.
Sigilo mediante la carga dinámica de código
La carga dinámica de código desempeña un papel fundamental en el sigilo de Konfety. El malware descifra y carga su carga útil DEX directamente en la memoria durante la ejecución, evitando así las comprobaciones de seguridad habituales durante la instalación de la aplicación o el análisis estático. Combinada con activos cifrados y entradas de manifiesto engañosas, esta estrategia de ofuscación por capas hace que Konfety sea especialmente resistente a la detección y la ingeniería inversa.
Capacidades maliciosas y geofencing
Al igual que versiones anteriores, Konfety integra el SDK CaramelAds para obtener anuncios, entregar cargas útiles adicionales y mantener la comunicación con servidores controlados por el atacante. Además del fraude publicitario, tiene la capacidad de redirigir a los usuarios a sitios web maliciosos, iniciar instalaciones de aplicaciones no deseadas y enviar notificaciones persistentes del navegador similares a spam. Para aumentar su sigilo, Konfety oculta el icono de su aplicación y emplea tácticas de geofencing para modificar su comportamiento según la ubicación geográfica de la víctima.
Resumen
La evolución de Konfety refleja una clara escalada en la sofisticación del malware móvil. Su combinación de manipulación avanzada de APK, inyección dinámica de código y configuraciones engañosas demuestra la continua innovación de los actores de amenazas, que buscan eludir los controles de seguridad y mantener la persistencia en los dispositivos infectados.