Process Manager es el nombre de un nuevo tipo de malware capaz de robar datos, grabar audio y rastrear la ubicación mientras se ejecuta en segundo plano en dispositivos Android.
La firma de inteligencia de amenazas Lab52 ha identificado a este agente malicioso, que utiliza la misma infraestructura de alojamiento compartido que utiliza un grupo de ciberdelincuentes de origen ruso llamado Turla. En este momento, no está claro si Process Manager cuenta con el respaldo de Turla o si tiene alguna conexión o relación directa con la actividad (también conocida como Snake o Uroburos).
El software, también originario de Rusia, llega a los dispositivos a través de un archivo APK malicioso que actúa como spyware en Android y roba datos en segundo plano sin el conocimiento del usuario.
¿Cómo funciona?
Los investigadores han determinado que una vez que se instala la aplicación, se coloca en el menú Aplicaciones y muestra un icono de engranaje que los usuarios pueden confundir con el menú Configuración.
Además, cuando se ejecuta en el dispositivo por primera vez, se requieren un total de 18 permisos para acceder a la ubicación del teléfono, bloqueo y desbloqueo de pantalla, información de la red WiFi o el sensor de cámara incorporado del terminal.
Otros permisos que solicita esta aplicación son el acceso al teléfono o la información de contacto, puede iniciar aplicaciones cuando el dispositivo está encendido, enviar mensajes de texto, escribir en tarjetas de memoria o leer dispositivos de almacenamiento externo.
- Soluciones Avanzadas para Prevención de Incendios: Innovaciones Efectivas para un Futuro Seguro
- Guía Completa de Chalecos Antibalas para Personal de Seguridad Privada: Protección y Seguridad
- ### LTE Privados en Redes de Alta Capacidad: La Solución Ideal para Empresas Innovadoras
- Guía Completa para la Detección de Fallos en Sistemas Industriales: Técnicas y Herramientas Esenciales
- Guía Completa para el Mantenimiento Efectivo de Equipos de Detección de Incendios
Después de abrir la aplicación por primera vez, su ícono se elimina del menú de aplicaciones y se ejecuta en segundo plano tal como aparece en la pantalla de notificación.
De esta forma, además de robar información confidencial, también es capaz de hacer fotos o vídeos, así como grabar audio desde la grabadora de voz que suele venir preinstalada en estos teléfonos.
En este caso, la aplicación logró extraer estas grabaciones en formato mp3 en el directorio de caché y enviarlas a un servidor ubicado en Rusia en formato JSON junto con el resto de datos.
La fuente del malware no está clara, pero los investigadores encontraron rastros en otra aplicación llamada Ro Dhan: Earn Wallet Cash, que anteriormente estaba disponible en Google Play.
¿Usted conocía sobre el malware «Process Manager»?