Estás leyendo la publicación: Los ciberdelincuentes instalan previamente el malware Guerrilla en millones de dispositivos Android
Según informes recientes, se descubrió que Lemon Group, una destacada organización de delitos cibernéticos, instaló un software malicioso llamado ‘Guerrilla’ en aproximadamente 9 millones de dispositivos, incluidos teléfonos inteligentes, relojes, televisores y cajas de TV basados en Android.
Guerilla, el malware utilizado por estos actores de amenazas, tiene varios propósitos maliciosos.
Permite la carga de software dañino adicional en los dispositivos infectados, intercepta contraseñas de un solo uso enviadas por SMS, establece un proxy inverso en el dispositivo comprometido e incluso secuestra sesiones de WhatsApp, entre otras actividades maliciosas.
Trend Micro, una firma líder en seguridad cibernética, descubrió esta extensa empresa criminal y presentó sus hallazgos en la reciente conferencia BlackHat Asia.
Sus analistas han identificado superposiciones significativas entre la infraestructura de Lemon Group y la infame operación troyana Triada que surgió en 2016.
“”, explicó Trend Micro.
“”, agregó.
El malware Guerrilla emplea varios complementos para funciones específicas.
El complemento de SMS intercepta contraseñas de un solo uso para WhatsApp, JingDong y Facebook.
El Proxy Plugin establece un proxy inverso en los dispositivos infectados, otorgando a los atacantes acceso a los recursos de red de la víctima.
El complemento de cookies extrae las cookies de Facebook y secuestra las sesiones de WhatsApp.
El complemento Splash muestra anuncios intrusivos durante el uso de la aplicación.
El complemento silencioso instala o desinstala APK del servidor C2 de forma silenciosa.
La operación involucra una asombrosa cantidad de 8,9 millones de dispositivos Android comprometidos, principalmente dirigidos a teléfonos inteligentes asequibles.
El mayor número de infecciones se encontró en Estados Unidos, México, Indonesia, Tailandia, Rusia, Sudáfrica, India, Angola, Filipinas y Argentina.