Monokle, un nuevo Spyware de Android que se propaga a través de apps populares

Por medio de una investigación, se ha descubierto en su totalidad una nueva variante de malware de vigilancia para smartphones que se estima que fue desarrollado por un contratista ruso y sancionado por interferir las elecciones presidenciales de 2016 en Estados Unidos.

Apodado como Monokle, el troyano móvil de acceso remoto (RAT), tiene por objetivo a usuarios Android, y ha estado operativo al menos desde marzo de 2016, esta amenaza se utiliza principalmente en ataques dirigidos contra un número limitado de personas.

Según los investigadores de seguridad a cargo del análisis, el malware posee una amplia gama de funciones de espionaje y utiliza técnicas avanzadas de exfiltración de datos, incluso sin requerir acceso root (o superusuario) al dispositivo de la víctima.

El malware abusa de los servicios de accesibilidad de Android para filtrar datos de una gran cantidad de aplicaciones populares de terceros, como Google Docs, Facebook Messenger, Whatsapp, WeChat y Snapchat, al leer texto que se muestra en la pantalla de un dispositivo en cualquier momento. Monokle también extrae diccionarios de texto predictivo definidos por el usuario, con el fin de "obtener una especie de diccionario con temas de interés", incluso tiene la característica de grabar la pantalla del teléfono durante un evento de desbloqueo de pantalla para comprometer el PIN, el patrón o la contraseña del teléfono.

A continuación un resumen de las funcionalidades del malware, las cuales son:
  1. Grabar audio y llamadas
  2. Rastrear la ubicación del dispositivo
  3. Hacer grabaciones de pantalla
  4. Módulo de Keylogger y acceso al lector de huellas dactilares
  5. Recuperar el historial del navegador y llamadas
  6. Toma fotos, videos y capturas de pantalla
  7. Recuperar correos electrónicos, SMS y mensajes
  8. Robar contactos e información del calendario
  9. Hacer llamadas y enviar SMS, con el nombre de las víctimas.
  10. Ejecutar comandos shell arbitrarios, como usuario root.

Monokle contiene 78 comandos predefinidos diferentes, que los atacantes pueden enviar a través de SMS, llamadas telefónicas, intercambio de mensajes de correo electrónico a vía POP3, SMTP y conexiones TCP entrantes/salientes, indicando al malware que filtre los datos solicitados y los envíe a los servidores de comando y control de los atacantes.

Como se menciona en el título, los atacantes están distribuyendo Monokle a través de aplicaciones falsas de grandes compañías como Evernote, Google Play, Pornhub, Signal, UC Browser, Skype entre otras aplicaciones.

Además de Android, los investigadores encontraron algunas muestras de malware de Monokle, cuyo análisis reveló la existencia de versiones preliminares de iOS dirigidas a dispositivos Apple, a pesar de ello los expertos no encontraron evidencia de ninguna infección activa de iOS hasta el momento.

Dentro de los comandos encontrados, incluyen funciones de iOS para Keychain, las conexiones de iCloud, los datos del acelerómetro iWatch de Apple, permisos de iOS y otras funciones o servicios del sistema operativo móvil.


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Monokle, un nuevo Spyware de Android que se propaga a través de apps populares
Monokle, un nuevo Spyware de Android que se propaga a través de apps populares
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgW2VKqLMkXUjvEMudgY3bwUxN5GmIo5-3E1V4rCZppz60z22SsSP5OO2xlOdHert-nCzw7RFt_KJEnNgB7q3Y3VQ2c2mAF-pl4L0xyeaF5Y0ZRkzs3rF01CfGOcfwhre3i5fcgScKUnm4/s640/Monokle.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgW2VKqLMkXUjvEMudgY3bwUxN5GmIo5-3E1V4rCZppz60z22SsSP5OO2xlOdHert-nCzw7RFt_KJEnNgB7q3Y3VQ2c2mAF-pl4L0xyeaF5Y0ZRkzs3rF01CfGOcfwhre3i5fcgScKUnm4/s72-c/Monokle.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/07/monokle-un-nuevo-spyware-de-android-que.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/07/monokle-un-nuevo-spyware-de-android-que.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy