{"id":18541,"date":"2020-04-29T12:07:49","date_gmt":"2020-04-29T18:07:49","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=18541"},"modified":"2020-08-03T06:45:01","modified_gmt":"2020-08-03T12:45:01","slug":"phantomlance-sofisticada-campana-de-espionaje-para-android","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/phantomlance-sofisticada-campana-de-espionaje-para-android\/18541\/","title":{"rendered":"PhantomLance: Sofisticada campa\u00f1a de espionaje para Android"},"content":{"rendered":"<p>En julio de 2019, otros investigadores de seguridad <a href=\"https:\/\/news.drweb.com\/show\/?i=13349&amp;c=0&amp;p=0\" target=\"_blank\" rel=\"noopener nofollow\">informaron<\/a> acerca de una nueva muestra de spyware encontrada en Google Play. El informe atrajo la atenci\u00f3n de Kaspersky debido a sus caracter\u00edsticas inesperadas, pues su nivel de complejidad y comportamiento eran muy diferentes de los troyanos comunes que generalmente se suben a las tiendas de aplicaciones oficiales. Los investigadores de Kaspersky pudieron encontrar otra muestra muy similar de este malware en Google Play. Por lo general, si los creadores de malware logran subir una aplicaci\u00f3n maliciosa a la tienda de aplicaciones leg\u00edtima, invierten recursos considerables en promover la aplicaci\u00f3n para aumentar el n\u00famero de instalaciones y, por lo tanto, aumentar el n\u00famero de v\u00edctimas. Este no fue el caso con estas aplicaciones maliciosas reci\u00e9n descubiertas. Parec\u00eda que los operadores detr\u00e1s de ellas no estaban interesados en la difusi\u00f3n masiva. Para los investigadores, esto era un indicio de actividad APT dirigida. Investigaciones adicionales permitieron descubrir m\u00faltiples versiones de este malware con docenas de muestras, conectadas por varias similitudes de c\u00f3digo.<\/p>\n<p>La funcionalidad de todas las muestras era similar: el objetivo principal del spyware era recopilar informaci\u00f3n. Si bien la funcionalidad b\u00e1sica no era muy amplia e inclu\u00eda geolocalizaci\u00f3n, registros de llamadas, acceso a contactos y acceso a SMS, la aplicaci\u00f3n tambi\u00e9n pod\u00eda recopilar una lista de aplicaciones instaladas, as\u00ed como la informaci\u00f3n del dispositivo, como el modelo y la versi\u00f3n del sistema operativo. Adem\u00e1s, el agente de la amenaza pod\u00eda bajar y ejecutar varias cargas \u00fatiles maliciosas y, por lo tanto, adaptar la carga \u00fatil que ser\u00eda adecuada para el entorno espec\u00edfico del dispositivo, como la versi\u00f3n de Android y las aplicaciones instaladas. De esta forma, el agente pod\u00eda evitar sobrecargar la aplicaci\u00f3n con caracter\u00edsticas innecesarias y al mismo tiempo, recopilar la informaci\u00f3n necesaria.<\/p>\n<p>Otra investigaci\u00f3n indic\u00f3 que PhantomLance fue distribuida principalmente en varias plataformas y mercados, incluidos, entre otros, Google Play y APKpure. Para hacer que las aplicaciones parezcan leg\u00edtimas, en casi todos los casos de implementaci\u00f3n del malware los agentes de la amenaza intentaron construir un perfil falso del programador mediante la creaci\u00f3n de una cuenta Github relacionada. Para evadir los mecanismos de filtrado que emplean los mercados, las primeras versiones de la aplicaci\u00f3n subidas a los mercados por el agente de amenaza no conten\u00edan ninguna carga maliciosa. Sin embargo, con actualizaciones posteriores, las aplicaciones recibieron cargas maliciosas y un c\u00f3digo para instalarlas y ejecutarlas.<\/p>\n<p>Seg\u00fan Kaspersky Security Network, desde 2016, se observaron alrededor de 300 intentos de infecci\u00f3n en dispositivos Android en pa\u00edses como India, Vietnam, Bangladesh e Indonesia. Aunque las estad\u00edsticas de detecci\u00f3n inclu\u00edan infecciones colaterales, Vietnam se destac\u00f3 como uno de los principales pa\u00edses por la cantidad de intentos de ataques; algunas de las aplicaciones maliciosas utilizadas en la campa\u00f1a tambi\u00e9n se hicieron exclusivamente en idioma vietnamita.<\/p>\n<p>Utilizando el motor de atribuci\u00f3n de malware de Kaspersky, una herramienta interna para encontrar similitudes entre diferentes piezas de c\u00f3digo malicioso, los investigadores pudieron determinar que las cargas \u00fatiles de PhantomLance eran al menos un 20% similares a las de una de las campa\u00f1as de Android m\u00e1s antiguas relacionadas con OceanLotus, un agente que ha estado en funcionamiento desde al menos 2013 y cuyos objetivos se encuentran principalmente en el sudeste asi\u00e1tico. Adem\u00e1s, se encontraron varios traslapes importantes con actividades de OceanLotus en Windows y MacOS dadas a conocer anteriormente. Por lo tanto, los investigadores de Kaspersky creen, con una confianza media, que la campa\u00f1a PhantomLance se puede vincular a OceanLotus.<\/p>\n<p>Kaspersky report\u00f3 todas las muestras descubiertas a los propietarios de tiendas de apps leg\u00edtimas. Google Play ha confirmado que ha eliminado esas aplicaciones.<\/p>\n<p>\u201cEsta campa\u00f1a es un excelente ejemplo de c\u00f3mo los agentes de amenazas avanzadas se est\u00e1n moviendo en aguas m\u00e1s profundas y cada vez son m\u00e1s dif\u00edciles de encontrar. PhantomLance ha estado funcionando durante m\u00e1s de cinco a\u00f1os y los agentes de esa amenaza lograron evitar los filtros de las tiendas de aplicaciones varias veces, utilizando t\u00e9cnicas avanzadas para lograr sus objetivos. Tambi\u00e9n podemos ver que el uso de plataformas m\u00f3viles como punto de infecci\u00f3n primario se est\u00e1 volviendo m\u00e1s popular, con m\u00e1s y m\u00e1s agentes avanzando en esta \u00e1rea. Estos acontecimientos subrayan la importancia de contar siempre con una mejor informaci\u00f3n de inteligencia de amenazas y servicios de asistencia para ayudar a rastrear los agentes de amenazas y encontrar traslapes entre varias campa\u00f1as\u201d, comenta Alexey Firsh, investigador de seguridad en GReAT de Kaspersky.<\/p>\n<p>El informe completo sobre la campa\u00f1a PhantomLance est\u00e1 disponible en <a href=\"https:\/\/securelist.com\/apt-phantomlance\/96772\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<p><strong>Para evitar ser v\u00edctima de ataques dirigidos contra organizaciones o personas, Kaspersky recomienda lo siguiente:<\/strong><\/p>\n<p><strong>Consumidores:<\/strong><\/p>\n<ul>\n<li>Utilizar una soluci\u00f3n de seguridad fiable, como <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?redef=1&amp;THRU&amp;reseller=es-LA_securitycloudla_acq_ona_smm__onl_b2c__fb-post_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>, la cual ofrece protecci\u00f3n integral contra una amplia gama de amenazas. La soluci\u00f3n incorpora <a href=\"https:\/\/latam.kaspersky.com\/vpn-secure-connection?redef=1&amp;THRU&amp;reseller=es-LA_secureconnect_acq_ona_smm__onl_b2c__fb-post_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Secure Connection<\/a>, que impide a los agentes de amenazas rastreen la actividad del usuario en l\u00ednea, oculta su direcci\u00f3n IP y ubicaci\u00f3n, y transfiere sus datos a trav\u00e9s de un t\u00fanel VPN seguro.<\/li>\n<\/ul>\n<p><strong>Empresas:<\/strong><\/p>\n<ul>\n<li>Asegurar de que su soluci\u00f3n de seguridad de <em>endpoints<\/em> cuente con protecci\u00f3n para dispositivos m\u00f3viles, como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/mobile\/?redef=1&amp;THRU&amp;reseller=es-LA_ksec-mobile_awa_ona_smm__onl_b2b__fbpost503x503_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mobile<\/a>. Esta protecci\u00f3n debe permitir el control de las aplicaciones para garantizar que solo se puedan instalar aplicaciones leg\u00edtimas en un dispositivo corporativo, as\u00ed como protecci\u00f3n contra el <em>rooting<\/em> (acceso a los permisos administrativos) que permita bloquear los dispositivos afectados por el <em>rooting<\/em> o eliminar datos corporativos almacenados en ellos.<\/li>\n<li>Proporcionar a su equipo del Centro de operaciones de seguridad (SOC, por sus siglas en ingl\u00e9s) acceso a la informaci\u00f3n m\u00e1s reciente sobre amenazas y mantenerlo actualizado con las herramientas, t\u00e9cnicas y t\u00e1cticas nuevas y emergentes utilizadas por los agentes de amenazas y los ciberdelincuentes.<\/li>\n<li>Para la detecci\u00f3n a nivel de <em>endpoints<\/em>, la investigaci\u00f3n y la reparaci\u00f3n oportuna de incidentes, implementar soluciones EDR, como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr?redef=1&amp;THRU&amp;reseller=es-LA_endpointlatam_awa_ona_smm__onl_b2b__fbpost503x503_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a>.<\/li>\n<li>Adem\u00e1s de adoptar una protecci\u00f3n esencial en los <em>endpoints<\/em>, implementar una soluci\u00f3n de seguridad de nivel corporativo que detecte amenazas avanzadas a nivel de red en una etapa temprana, como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/anti-targeted-attack-platform?redef=1&amp;THRU&amp;reseller=es-LA_ntitargetedlat_awa_ona_smm__onl_b2b__fbpost503x503_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack Platform<\/a><u>.<\/u><\/li>\n<\/ul>\n<p><strong> <input type=\"hidden\" class=\"category_for_banner\" value=\"b2b\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La campa\u00f1a, llamada PhantomLance, ha estado activa por lo menos desde 2015 y todav\u00eda contin\u00faa. Emplea m\u00faltiples versiones de un complejo spyware (software esp\u00eda), creado para recopilar los datos de las v\u00edctimas), as\u00ed como t\u00e1cticas de distribuci\u00f3n inteligente, incluida la distribuci\u00f3n a trav\u00e9s de docenas de aplicaciones en el mercado oficial de Google Play.<\/p>\n","protected":false},"author":2526,"featured_media":18542,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5,2795,3539,6,2737,3540,2738],"tags":[2163,593,484,1479,61,739,174,1282,3966,177,1254,155],"class_list":{"0":"post-18541","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-business","10":"category-enterprise","11":"category-news","12":"category-privacy","13":"category-smb","14":"category-technology","15":"tag-android","16":"tag-ciberseguridad","17":"tag-espionaje","18":"tag-estudio","19":"tag-google","20":"tag-google-play","21":"tag-internet","22":"tag-investigacion","23":"tag-phantomlance","24":"tag-proteccion","25":"tag-spyware","26":"tag-usuarios"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phantomlance-sofisticada-campana-de-espionaje-para-android\/18541\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/phantomlance\/","name":"PhantomLance"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=18541"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18541\/revisions"}],"predecessor-version":[{"id":18545,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18541\/revisions\/18545"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/18542"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=18541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=18541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=18541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}