Malware móvel Konfety

Pesquisadores de segurança cibernética descobriram uma variante avançada do famoso malware para Android, Konfety, que agora utiliza a técnica do gêmeo maligno para realizar fraudes publicitárias em larga escala. Esse método ressalta a crescente complexidade das ameaças que visam ecossistemas móveis.

A Estratégia do Gêmeo Maligno Explicada

A abordagem recentemente observada envolve a criação de duas versões de um aplicativo que compartilham o mesmo nome de pacote. Uma versão é um aplicativo legítimo e inofensivo, frequentemente disponível na Google Play Store, enquanto sua contraparte maliciosa, o "gêmeo maligno", é distribuído por meio de fontes terceirizadas. Notavelmente, o aplicativo falso não precisa ser originário dos próprios invasores; em muitos casos, é um aplicativo autêntico já existente na Play Store. O único requisito é que a versão maliciosa use o mesmo nome de pacote, o que ajuda a disfarçar sua presença.

Adaptabilidade e Técnicas Avançadas

Os agentes por trás do Konfety demonstraram notável adaptabilidade, alterando frequentemente redes de anúncios segmentadas e aprimorando técnicas para evitar a detecção. A variante mais recente vai ainda mais longe, adulterando a estrutura ZIP do APK. Usando APKs malformados, os invasores contornam as verificações de segurança e complicam os esforços de engenharia reversa. Eles carregam dinamicamente o payload principal do Dalvik Executable (DEX) em tempo de execução, enquanto simultaneamente ativam um sinalizador ZIP específico que induz o sistema a acreditar que o arquivo está criptografado. Isso cria um prompt de senha falsa durante a inspeção, bloqueando efetivamente o acesso dos analistas ao conteúdo.

Truques de compressão e interrupção da análise

Em outra camada de ofuscação, a Konfety afirma falsamente usar o método de compressão BZIP no arquivo AndroidManifest.xml. Essa deturpação pode causar falhas de análise, travar certas ferramentas de análise e paralisar os trabalhos forenses. Evasão semelhante baseada em compressão foi observada anteriormente no malware SoumniBot, sugerindo que isso faz parte de uma tendência emergente no desenvolvimento de malware para Android.

Furtividade por meio de carregamento dinâmico de código

O carregamento dinâmico de código desempenha um papel fundamental na furtividade do Konfety. O malware descriptografa e carrega sua carga DEX diretamente na memória durante a execução, evitando as verificações de segurança usuais que ocorrem durante a instalação do aplicativo ou análise estática. Combinada com ativos criptografados e entradas de manifesto enganosas, essa estratégia de ofuscação em camadas torna o Konfety particularmente resistente à detecção e engenharia reversa.

Capacidades Maliciosas e Geofencing

Assim como em iterações anteriores, o Konfety integra o SDK CaramelAds para buscar anúncios, entregar payloads adicionais e manter a comunicação com servidores controlados pelo invasor. Além de fraudes publicitárias, ele possui a capacidade de redirecionar usuários para sites maliciosos, iniciar instalações de aplicativos indesejados e enviar notificações persistentes, semelhantes a spam, para o navegador. Para aumentar sua discrição, o Konfety oculta o ícone do aplicativo e emprega táticas de geofencing para modificar seu comportamento com base na localização geográfica da vítima.

Resumo

A evolução do Konfety reflete uma clara escalada na sofisticação do malware móvel. Sua combinação de adulteração avançada de APK, injeção dinâmica de código e configurações enganosas demonstra a inovação contínua dos agentes de ameaças que buscam contornar os controles de segurança e manter a persistência nos dispositivos infectados.

Tendendo

Mais visto

Carregando...