{"id":1516,"date":"2019-09-24T19:52:47","date_gmt":"2019-09-24T19:52:47","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1516"},"modified":"2019-09-24T20:07:23","modified_gmt":"2019-09-24T20:07:23","slug":"cerberus-reciente-malware-bancario-para-android","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1516","title":{"rendered":"Cerberus, reciente malware bancario para Android."},"content":{"rendered":"<p style=\"text-align: justify\">\n\t<a href=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/Ceberus_200x200.jpg\" rel=\"\" target=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-1517\" height=\"200\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/Ceberus_200x200.jpg\" style=\"margin-left: 4px;margin-right: 4px\" title=\"\" width=\"200\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/Ceberus_200x200.jpg 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/09\/Ceberus_200x200-150x150.jpg 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/a>Cerberus, el reciente malware bancario para Android, afecta ahora a entidades bancarias espa&ntilde;olas y latinoamericanas.\n<\/p>\n<p style=\"text-align: justify\">\n\tSus desarrolladores no distribuyen las muestras para infectar a las v&iacute;ctimas, sino que venden el troyano en&nbsp;un foro &lsquo;underground&rsquo; para que sean sus clientes los que, a trav&eacute;s de una herramienta automatizada, construyan el APK malicioso que distribuir&aacute;n a sus v&iacute;ctimas.\n<\/p>\n<p>\n\t<!--more-->\n<\/p>\n<p style=\"text-align: justify\">\n\tEste troyano tiene su propia cuenta de Twitter (<a href=\"https:\/\/twitter.com\/androidcerberus\">https:\/\/twitter.com\/androidcerberus<\/a>), en la que sus desarrolladores publican las novedades incluidas en las nuevas versiones e incluso bromean con los analistas de malware m&aacute;s conocidos de la comunidad.\n<\/p>\n<p style=\"text-align: justify\">\n\tEl hecho de que su popularidad vaya en aumento ha hecho que en la muestra detectada este mi&eacute;rcoles se encuentren entidades bancarias espa&ntilde;olas y latinoamericanas afectadas por primera vez. En pasadas versiones se hab&iacute;an descubierto entidades francesas y una japonesa.\n<\/p>\n<p>\n\t<strong style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-weight: bold\">Propagaci&oacute;n<\/strong>\n<\/p>\n<p style=\"text-align: justify\">\n\tTal y como suele ser habitual con este tipo de&nbsp;<em style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-style: italic\">malware<\/em>, es probable que la distribuci&oacute;n del APK malicioso se haya realizado a trav&eacute;s de p&aacute;ginas web fraudulentas.\n<\/p>\n<p style=\"text-align: justify\">\n\tTeniendo en cuenta que la aplicaci&oacute;n maliciosa utiliza el logo de &lsquo;<em style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-style: italic\">Flash Player<\/em>&rsquo; como icono y su nombre, probablemente se haya distribuido a trav&eacute;s de una falsa web de videos que incita al usuario a instalar la aplicaci&oacute;n como una falsa actualizaci&oacute;n de su reproductor.\n<\/p>\n<p>\n\t<strong style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-weight: bold\">Infecci&oacute;n<\/strong>\n<\/p>\n<p style=\"text-align: justify\">\n\tUna vez que el usuario instala la aplicaci&oacute;n maliciosa y la inicia por primera vez, &eacute;sta solicita al usuario que le de permisos de accesibilidad. Estos permisos permiten al&nbsp;<em style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-style: italic\">malware<\/em>&nbsp;recibir eventos generados por otras aplicaciones que se encuentren ejecutando en primer plano.\n<\/p>\n<p style=\"text-align: justify\">\n\tLos permisos de accesibilidad se utilizan habitualmente para que ciertas aplicaciones proporcionen una mejor experiencia de usuario en caso de que el usuario tenga, por ejemplo, problemas de visi&oacute;n. De esta forma, estas aplicaciones pueden proporcionar funcionalidades de lectura del texto de la pantalla.\n<\/p>\n<p style=\"text-align: justify\">\n\tEl motivo por el cual la aplicaci&oacute;n maliciosa necesita este permiso es que le permite recibir eventos generados por la aplicaci&oacute;n que se encuentra ejecut&aacute;ndose en primer plano, incluyendo el nombre de paquete de dicha aplicaci&oacute;n. Con esta informaci&oacute;n, el&nbsp;<em style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-style: italic\">malware<\/em>&nbsp;es capaz de detectar cuando una aplicaci&oacute;n es iniciada por parte del usuario, y de esta forma mostrar una ventana falsa solicitando las credenciales de acceso a la entidad bancaria.\n<\/p>\n<p style=\"text-align: justify\">\n\tAdicionalmente, los permisos de accesibilidad tambi&eacute;n son utilizados por este&nbsp;<em style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-style: italic\">malware<\/em>&nbsp;para protegerse y no ser desinstalado por el usuario. Los servicios de accesibilidad pueden simular eventos (toques en la pantalla, pulsaci&oacute;n de botones, etc.), por lo que el&nbsp;<em style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-style: italic\">malware<\/em>&nbsp;detecta si el usuario est&aacute; navegando por los ajustes del sistema e intentando desinstalar el troyano. En caso de que esto ocurra, la aplicaci&oacute;n maliciosa env&iacute;a eventos para salir de los ajustes y evitar su desinstalaci&oacute;n.\n<\/p>\n<p style=\"text-align: justify\">\n\tTras obtener los permisos de accesibilidad, este&nbsp;<em style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-style: italic\">malware<\/em>&nbsp;comienza la actividad maliciosa. La aplicaci&oacute;n instalada realmente act&uacute;a a modo de &lsquo;<em style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-style: italic\">dropper&rsquo;<\/em>, ya que la funcionalidad de robo&nbsp; y env&iacute;o de datos se realiza a trav&eacute;s de un m&oacute;dulo descargado del servidor de control. Podemos distinguir dos etapas:\n<\/p>\n<ol>\n<li style=\"margin: 0px;padding: 0px;border: 0px none;font-size: 14px;vertical-align: baseline;text-align: justify\">\n\t\tLa aplicaci&oacute;n &lsquo;<em style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-style: italic\">dropper<\/em>&rsquo; desempaqueta un fichero .DEX que implementa una primera etapa encargada de comprobar el estado del dispositivo infectado, registrarlo en el servidor de control y descargar el m&oacute;dulo malicioso.\n\t<\/li>\n<li style=\"margin: 0px;padding: 0px;border: 0px none;font-size: 14px;vertical-align: baseline;text-align: justify\">\n\t\tDescarga del m&oacute;dulo malicioso (a trav&eacute;s de la URL: http:\/\/[DOMINIO]\/gate.php?action=getModule&amp;data=[DATOS_DISPOSITIVO_CIFRADOS]. El m&oacute;dulo malicioso se trata de un fichero APK, aunque no se instala la aplicaci&oacute;n en el dispositivo. En su lugar, el &lsquo;<em style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-style: italic\">dropper<\/em>&rsquo; cargar&aacute; din&aacute;micamente las clases necesarias del APK. Este m&oacute;dulo incluye la funcionalidad necesaria para descargar y mostrar las inyecciones para cada entidad. Adem&aacute;s incluye el resto de funciones de robo de datos que se explicar&aacute;n a lo largo de este documento.\n\t<\/li>\n<\/ol>\n<p style=\"text-align: justify\">\n\t<strong style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-weight: bold\">Funcionalidades para el robo de datos<\/strong>\n<\/p>\n<p style=\"text-align: justify\">\n\tPara el robo de credenciales bancarios, este troyano bancario sigue el mismo esquema de funcionamiento que el resto de troyanos bancarios, inyecciones basadas en &lsquo;<em style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-style: italic\">overlays&rsquo;<\/em>. El uso de &lsquo;<em style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-style: italic\">overlays&rsquo;<\/em>&nbsp;es probablemente la t&eacute;cnica m&aacute;s efectiva, y quiz&aacute; por ello la preferida por los atacantes, para el robo de credenciales bancarias en Android.\n<\/p>\n<p style=\"text-align: justify\">\n\tUna vez que la aplicaci&oacute;n maliciosa contacta con el servidor para registrar el dispositivo, &eacute;sta env&iacute;a la lista completa de aplicaciones instaladas. Como respuesta, el servidor de control responde con la lista de aplicaciones afectadas de entre todas las aplicaciones instaladas.\n<\/p>\n<p style=\"text-align: justify\">\n\tPetici&oacute;n al servidor de control para enviar la lista de aplicaciones instaladas\n<\/p>\n<p style=\"text-align: justify\">\n\tComo respuesta, la aplicaci&oacute;n recibe una lista de aplicaciones afectadas de entre las instaladas. Una vez que la aplicaci&oacute;n recibe esta lista de entidades afectadas, &eacute;sta se encarga de descargar una a una las inyecciones de cada aplicaci&oacute;n afectada. Una vez descargada la inyecci&oacute;n, se guarda para mostrarla posteriormente.\n<\/p>\n<p style=\"text-align: justify\">\n\tComo suele ser habitual en el malware bancario para Android, las inyecciones de Cerberus tambi&eacute;n est&aacute;n realizadas utilizando HTML y JavaScript. De esta forma, lo que descarga el malware no es m&aacute;s que un fichero HTML que mostrar&aacute; posteriormente utilizando una &lsquo;<em style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-style: italic\">WebView&rsquo;<\/em>.\n<\/p>\n<p style=\"text-align: justify\">\n\tPara mostrar la &lsquo;<em style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-style: italic\">WebView<\/em>&lsquo; con la falsa web solicitando los datos de usuario, esta aplicaci&oacute;n se instala solicitando al usuario que le d&eacute; permisos de accesibilidad. Estos permisos le permiten recibir eventos en un servicio ejecutando en segundo plano cada vez que el usuario abre un aplicaci&oacute;n o realiza alguna acci&oacute;n en la aplicaci&oacute;n.\n<\/p>\n<p style=\"text-align: justify\">\n\tAl recibir estos eventos, la aplicaci&oacute;n maliciosa recibe informaci&oacute;n sobre la aplicaci&oacute;n que se est&aacute; ejecutando en primer plano. Esta funcionalidad es utilizada para determinar si la aplicaci&oacute;n en ejecuci&oacute;n es alguna de las afectadas. En caso de ser as&iacute;, el troyano abrir&aacute; una nueva actividad con la &lsquo;<em style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-style: italic\">WebView&rsquo;<\/em>&nbsp;y la web de&nbsp;<em style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-style: italic\">phishing<\/em>.\n<\/p>\n<p style=\"text-align: justify\">\n\tComo se puede observar en la im&aacute;genes, todas las peticiones se realizan a una URL con la estructura &ldquo;http:\/\/[DOMINIO]\/gate.php?action=[COMANDO]&amp;data=[DATOS CIFRADOS]&rdquo;. El valor del par&aacute;metro &lsquo;action&rsquo; para el env&iacute;o de las credenciales robadas es &lsquo;<em style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-style: italic\">sendInjectLogs<\/em>&rsquo;, y en el par&aacute;metro &lsquo;data&rsquo; se env&iacute;a cifrado el identificador del paquete correspondiente a la entidad afectada y las credenciales de acceso.\n<\/p>\n<p style=\"text-align: justify\">\n\tAdem&aacute;s del robo de datos bancarios, la aplicaci&oacute;n maliciosa tambi&eacute;n incluye funcionalidad para enviar los SMS recibidos y la agenda de contactos. Para ello, guarda la lista de SMS y contactos en las preferencias compartidas de la aplicaci&oacute;n y los env&iacute;a posteriormente al servidor de control.\n<\/p>\n<p style=\"text-align: justify\">\n\t<strong style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-weight: bold\">Cifrado de peticiones<\/strong>\n<\/p>\n<p style=\"text-align: justify\">\n\tComo se ha comentado anteriormente, este malware implementa un algoritmo de cifrado que evita inspeccionar los datos enviados al servidor directamente. El algoritmo de cifrado utilizado se trata de&nbsp;<strong style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-weight: bold\">RC4<\/strong>. La clave de cifrado es diferente para cada muestra y se almacena en las preferencias compartidas de la aplicaci&oacute;n utilizando la clave &ldquo;key&rdquo;.\n<\/p>\n<p style=\"text-align: justify\">\n\tResulta especialmente curioso el uso del algoritmo RC4 para el cifrado de los datos, ya que es el mismo algoritmo de cifrado utilizado por otro troyano bancario popular, &lsquo;Anubis Bankbot&rsquo;. Aunque sus desarrolladores afirman que Cerberus se ha desarrollado de cero, el uso de RC4 como algoritmo de cifrado, adem&aacute;s del uso de PHP como lenguaje de programaci&oacute;n en la parte del servidor y la similitud en las respuestas de algunas de las peticiones, hacen pensar que en mayor o menor medida este nuevo troyano podr&iacute;a estar basado en el c&oacute;digo de Anubis Bankbot.\n<\/p>\n<p style=\"text-align: justify\">\n\t<strong style=\"margin: 0px;padding: 0px;border: 0px;font-size: 14px;vertical-align: baseline;font-weight: bold\">Entidades afectadas<\/strong>\n<\/p>\n<p style=\"text-align: justify\">\n\tEntre las entidades afectadas se encuentran las espa&ntilde;olas Santander, BBVA, Bankia, Cajamar, Banco Sabadell, Ibercaja y Univia. Mientras que en latinoamerica afecta a entidades como Santander (Chile y Per&uacute;) y BBVA (Per&uacute;).\n<\/p>\n<p style=\"text-align: justify\">\n\tFuente: <a href=\"https:\/\/unaaldia.hispasec.com\/2019\/09\/cerberus-llega-a-espana-y-latinoamerica.html\">https:\/\/unaaldia.hispasec.com\/2019\/09\/cerberus-llega-a-espana-y-latinoam&#8230;<\/a>\n<\/p>\n<p style=\"text-align: justify\">\n\t<em><strong>Nota: el art&iacute;culo original viene acompa&ntilde;ado de im&aacute;genes que se omiten en la reproducci&oacute;n por razones de espacio en nuestro blog.<\/strong><\/em>\n<\/p>\n<p style=\"text-align: justify\">\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Cerberus, el reciente malware bancario para Android, afecta ahora a entidades bancarias espa&ntilde;olas y latinoamericanas. Sus desarrolladores no distribuyen las muestras para infectar a las v&iacute;ctimas, sino que venden el troyano en&nbsp;un foro &lsquo;underground&rsquo; para que sean sus clientes los &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1516\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,11,14,15,24],"tags":[],"class_list":["post-1516","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-dispositivos-moviles","category-incidentes","category-informaciones","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1516","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1516"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1516\/revisions"}],"predecessor-version":[{"id":1520,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1516\/revisions\/1520"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1516"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1516"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1516"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}