Hackers distribuyen CapraRAT a través de aplicaciones de mensajería troyanizada

Iniciado por Dragora, Marzo 07, 2023, 12:42:32 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Un grupo sospechoso de amenaza persistente avanzada (APT) alineado con Pakistán conocido como Transparent Tribe ha sido vinculado a una campaña de espionaje cibernético en curso dirigida a usuarios de Android indios y paquistaníes con una puerta trasera llamada CapraRAT.

"Transparent Tribe distribuyó la puerta trasera de Android CapraRAT a través de aplicaciones de mensajería segura y llamadas troyanizadas con la marca MeetsApp y MeetUp", dijo ESET en un informe compartido con The Hacker News.

Se estima que hasta 150 víctimas, probablemente con inclinaciones militares o políticas, han sido atacadas, con el malware (com.meetup.app) disponible para descargar de sitios web falsos que se hacen pasar por los centros de distribución oficiales de estas aplicaciones.

Se sospecha que los objetivos son atraídos a través de una estafa romántica de trampa de miel en la que el actor de amenazas se acerca a las víctimas a través de otra plataforma y las persuade para que instalen las aplicaciones con malware con el pretexto de mensajes y llamadas "seguras".

Sin embargo, las aplicaciones, además de ofrecer la funcionalidad prometida, vienen implantadas con CapraRAT, una versión modificada del código abierto AndroRAT que fue documentada por primera vez por Trend Micro en febrero de 2022 y que exhibe superposiciones con un malware de Windows conocido como CrimsonRAT.


La puerta trasera está repleta de un amplio conjunto de características que le permiten tomar capturas de pantalla y fotos, grabar llamadas telefónicas y audio circundante, y filtrar otra información confidencial. También puede hacer llamadas, enviar mensajes SMS y recibir comandos para descargar archivos.

Dicho esto, los usuarios también deben crear una cuenta vinculando sus números de teléfono y completando un paso de verificación por SMS para acceder a las funcionalidades de la aplicación.

La compañía eslovaca de ciberseguridad declaró que la campaña está estrechamente dirigida y que no encontró evidencia que indique que las aplicaciones estaban disponibles en Google Play Store.

Transparent Tribe, también conocida como APT36, Operación C-Major y Mythic Leopard, se atribuyó recientemente a otro conjunto de ataques dirigidos a organizaciones gubernamentales indias con versiones maliciosas de una solución de autenticación de dos factores llamada Kavach.

Los hallazgos también llegan semanas después de que la firma de ciberseguridad ThreatMon detallara una campaña de spear-phishing por parte de actores de SideCopy dirigida a entidades gubernamentales indias con el objetivo de implementar una versión actualizada de una puerta trasera conocida como ReverseRAT.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta