APT41: software de monitoramento Android chinês detectado

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

O software de vigilância Android atribuído ao grupo chinês APT41 foi descoberto recentemente, de acordo com especialistas da Lookout. Ataques de grupos de hackers como o APT41, que se concentram em dispositivos móveis, mostram que os endpoints móveis são alvos de alto valor com dados cobiçados.

WyrmSpy e DragonEgg são as duas novas variantes perigosas do software de vigilância Android descobertas pela Lookout. Esses aplicativos espiões são atribuídos ao conhecido grupo de ameaças chinês APT41. Embora o governo dos EUA tenha apresentado várias acusações pelos ataques do grupo a mais de 100 empresas privadas e públicas nos EUA e em todo o mundo, suas táticas também se estenderam aos dispositivos móveis. Os clientes do Lookout Mobile Endpoint Security estão protegidos contra essas ameaças.

APT41 chinês: grupo de espionagem patrocinado pelo Estado

APT41, também conhecido como Double Dragon, BARIUM e Winnti, é um grupo de espionagem patrocinado pelo estado ativo desde 2012. Em agosto de 2019 e agosto de 2020, cinco de seus hackers foram indiciados por um júri federal em Washington, DC por uma campanha de invasão de computadores que afetou dezenas de empresas nos EUA e no exterior. Isso incluiu empresas de desenvolvimento de software, fabricantes de hardware de computador, provedores de telecomunicações, empresas de mídia social, empresas de videogames, organizações sem fins lucrativos, universidades, think tanks, governos estrangeiros e políticos e ativistas pró-democracia em Hong Kong.

Um agente de ameaça estabelecido como o APT 41, conhecido por explorar aplicativos da Web e se infiltrar em endpoints tradicionais, está adicionando dispositivos móveis ao seu arsenal de malware. Isso mostra que os dispositivos móveis são alvos de alto valor com dados corporativos e pessoais cobiçados.

A coisa mais importante sobre esta descoberta atual

  • Tanto o WyrmSpy quanto o DragonEgg possuem recursos sofisticados de coleta e exfiltração de dados. Os pesquisadores da Lookout acreditam que eles são distribuídos às vítimas por meio de campanhas de engenharia social.
  • Ambos usam módulos para ocultar suas intenções maliciosas e evitar a detecção.
  • O WyrmSpy é capaz de coletar uma variedade de dados de dispositivos infectados, incluindo arquivos de log, fotos, localização do dispositivo, mensagens SMS e gravações de áudio. Ele se disfarça principalmente como um aplicativo padrão do sistema Android que exibe notificações para o usuário. Variantes posteriores também empacotaram o malware em aplicativos disfarçados de conteúdo de vídeo adulto, na plataforma de entrega de comida Baidu Waimai e no Adobe Flash.
  • O DragonEgg foi observado em aplicativos disfarçados de teclados Android de terceiros e aplicativos de mensagens como o Telegram.

Ameaça avançada de malware Android

"A descoberta do WyrmSpy e do DragonEgg é uma indicação da crescente ameaça de malware Android avançado", disse Kristina Balaam, Pesquisadora Sênior de Ameaças da Lookout Collect Devices. Pedimos aos usuários do Android que estejam cientes da ameaça e tomem medidas para proteger seus dispositivos, seu trabalho e suas informações pessoais."

Os pesquisadores do Lookout Threat Labs têm rastreado ativamente o spyware desde 2020 e estão fornecendo informações aos clientes do Lookout Mobile Endpoint Security. O Lookout Security Graph aproveita a inteligência de máquina de mais de 215 milhões de dispositivos e 190 milhões de aplicativos, capturando 4,5 milhões de URLs diariamente. A Lookout protege seus clientes contra ameaças de phishing, aplicativos, dispositivos e redes, respeitando a privacidade do usuário.

Mais em Lookout.com

 


Sobre o Mirante

Os cofundadores da Lookout, John Hering, Kevin Mahaffey e James Burgess, se uniram em 2007 com o objetivo de proteger as pessoas dos riscos de segurança e privacidade impostos por um mundo cada vez mais conectado. Mesmo antes de os smartphones estarem no bolso de todos, eles perceberam que a mobilidade teria um impacto profundo na maneira como trabalhamos e vivemos.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais