ZooPark: Novo malware encontrado

Pesquisadores da Kaspersky Lab descobriram o ZooPark, uma sofisticada campanha de ciberespionagem, que há vários anos tem como alvo usuários de dispositivos Android baseados em vários países do Oriente Médio. Usando sites legítimos como fontes de infecção, a campanha parece ser uma operação apoiada pelo Estado-nação voltada para organizações políticas, ativistas e outros alvos baseados na região.

Recentemente, os pesquisadores da Kaspersky Lab receberam algo que parecia ser uma amostra de malware Android desconhecido. À primeira vista, o malware parecia não ser nada sério: uma ferramenta de ciberespionagem tecnicamente muito simples e direta. Os pesquisadores decidiram investigar mais e logo descobriram uma versão muito mais recente e sofisticada do mesmo aplicativo. Eles decidiram chamar de ZooPark.

Alguns dos aplicativos maliciosos ZooPark estão sendo distribuídos a partir de sites de notícias e políticos populares em partes específicas do Oriente Médio. Eles são disfarçados como aplicativos legítimos com nomes como ‘TelegramGroups’ e ‘Alnaharegypt news’, entre outros, reconhecidos e relevantes para alguns países do Oriente Médio. Após uma infecção bem-sucedida, o malware fornece ao invasor as seguintes habilidades:

Uma função maliciosa adicional é direcionada a aplicativos de mensagens instantâneas, como Telegram, WhatsApp IMO; o navegador da web (Chrome) e alguns outros aplicativos. Ele permite que o malware roube os bancos de dados internos dos aplicativos atacados. Por exemplo, com o navegador da Web, isso significaria que as credenciais armazenadas em outros sites poderiam ser comprometidas como resultado do ataque.

A investigação sugere que os atacantes estão se concentrando em usuários baseados no Egito, Jordânia, Marrocos, Líbano e Irã. Com base nos tópicos de notícias que os invasores usaram para atrair vítimas para a instalação do malware, os membros da Agência de Ajuda e Trabalho das Nações Unidas estão entre os possíveis alvos do malware ZooPark.

 “Cada vez mais pessoas usam seus dispositivos móveis como dispositivo de comunicação principal ou, às vezes, apenas. E isso certamente está sendo visto por atores patrocinados pelo Estado-nação, que estão construindo seus conjuntos de ferramentas para que sejam eficientes o suficiente para rastrear usuários de dispositivos móveis. O ZooPark APT, ativamente espionando alvos em países do Oriente Médio, é um desses exemplos, mas certamente não é o único ”, disse Alexey Firsh, especialista em segurança da Kaspersky Lab.

No total, os pesquisadores da Kaspersky Lab conseguiram identificar pelo menos quatro gerações do malware de espionagem relacionado à família ZooPark, que está ativa desde pelo menos 2015.

Fonte: kaspersky