{"id":19690,"date":"2020-07-21T13:55:17","date_gmt":"2020-07-21T19:55:17","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=19690"},"modified":"2020-07-21T14:27:26","modified_gmt":"2020-07-21T20:27:26","slug":"malware-bajo-la-modalidad-de-spyware-ataca-aplicacion-de-telegram-en-chile","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/malware-bajo-la-modalidad-de-spyware-ataca-aplicacion-de-telegram-en-chile\/19690\/","title":{"rendered":"Malware bajo la modalidad de Spyware abusa la infraestructura de Telegram"},"content":{"rendered":"<p>Telegram es un servicio de mensajer\u00eda instant\u00e1nea y mensajer\u00eda de voz sobre IP basado en la nube. Las aplicaciones de Telegram se pueden descargar desde su p\u00e1gina web para correrlas en Windows, macOS y GNU \/ Linux, o se pueden encontrar en las distintas \u201capp stores\u201d de sistemas operativos como Android o iOS.<\/p>\n<p>Al Telegram ser un software disponible tanto en dispositivos m\u00f3viles como de escritorio, no est\u00e1 absento de posibles ataques de cibercriminales. En esta ocasi\u00f3n, nuestro equipo de an\u00e1lisis e investigaci\u00f3n, GReAT (por sus siglas en ingl\u00e9s), descubri\u00f3 por medio de su monitoreo constante de amenazas en Latinoam\u00e9rica, un programa de c\u00f3digo malicioso que tiene como fecha de compilaci\u00f3n el 19 de julio de 2020, en la que su comando y control se encuentra en la infraestructura de mensajer\u00eda Telegram.<\/p>\n<p>\u201cEste ataque es dif\u00edcil de detectar porque en la comunicaci\u00f3n con el comando y control de la aplicaci\u00f3n, todo aparece como si alguien utilizara el app como cualquier usuario, sin embargo, todos los comandos que recibe la v\u00edctima en el dispositivo infectado, provienen de la API de Telegram.\u201d Dmitry Bestuzhev, Director de GReAT para Kaspersky Latinoam\u00e9rica.<\/p>\n<p>En esta muestra, los textos se encuentran codificados en el coding Base64 y a su vez se encuentran revertidos; esto quiere que para descifrarlo primero hay que revertir el \u00f3rden y luego descifrar por el protocolo. Como consecuencia que los servicios de scanner que utilizan distintos analistas por medio de sus herramientas de an\u00e1lisis, no puedan de manera autom\u00e1tica decodificar los textos.<\/p>\n<p>Actualmente, esta amenaza se est\u00e1 propagando en un dominio CL ublicado en Chile:<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-19691 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/07\/21132953\/Capture.png\" alt=\"\" width=\"599\" height=\"572\"><\/p>\n<p>\u201cEn esta campa\u00f1a hemos visto que el actor del ataque ha abusado del Telegram para hospedar ah\u00ed su centro de comando y control para comunicarse con los equipos infectados. Esta t\u00e9cnica es muy sutil cuando se trata de evadir la detecci\u00f3n por proxy o DNS. Telegram es un recurso limpio que de seguro un administrador de red al verlo en sus logs, no pensar\u00eda que se tratara de algo malicioso. Esto me recuerda el <a href=\"https:\/\/securelist.lat\/the-tetrade-brazilian-banking-malware\/90711\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_qtkgo1370csnfth\" target=\"_blank\" rel=\"noopener\">T\u00e9trade<\/a> que tambi\u00e9n ha usado varios recursos de Google para la comunicaci\u00f3n con el C2\u2033, asegur\u00f3 Bestuzhev.<\/p>\n<p>Puedes dar clic aqu\u00ed para obtener <a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=la_KB_nv0092&amp;utm_content=link&amp;utm_term=la_kdaily_organic_tir92cjejtpljnd\" target=\"_blank\" rel=\"noopener\">Protecci\u00f3n contra ransomware<\/a><\/p>\n<p>Si deseas informarte con las actualizaciones y comunicaciones de Dmitry Bestuzhev y el equipo de GReAT en materia de ciberseguridad, puedes seguir a Dmitry en su cuenta oficial de Twitter <a href=\"https:\/\/twitter.com\/dimitribest\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis\">\n","protected":false},"excerpt":{"rendered":"<p>La amenaza actualmente se propaga por medio de un dominio CL ublicado en Chile.<\/p>\n","protected":false},"author":2526,"featured_media":19692,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737,9,2738],"tags":[506,579,4288,593,177,472,1254,1060],"class_list":{"0":"post-19690","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"category-products","11":"category-technology","12":"tag-amenaza","13":"tag-app","14":"tag-chile","15":"tag-ciberseguridad","16":"tag-proteccion","17":"tag-ransomware","18":"tag-spyware","19":"tag-telegram"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-bajo-la-modalidad-de-spyware-ataca-aplicacion-de-telegram-en-chile\/19690\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=19690"}],"version-history":[{"count":9,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19690\/revisions"}],"predecessor-version":[{"id":19701,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19690\/revisions\/19701"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/19692"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=19690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=19690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=19690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}