XAgent emplea peones para alcanzar sus objetivos

Un potente malware, denominando en los medios internacionales con el término slang "Ruskie" (por su probable procedencia rusa), está demostrando su superioridad frente a iOS7. Según los analistas de Trend Micro, se están realizando ataques dirigidos a los iPhones vinculados a los sectores gubernamentales, de defensa y medios de comunicación.

El malware, apodado por Trend Micro como XAgent, es un viejo conocido para los analistas de seguridad. Está englobado en una campaña denominada como "Operation Pawn Storm". Se trata de una operación de ciberespionaje con carácter político y económico, que ya afectó en el pasado año a los dispositivos Windows.

En estos momentos, XAgent está afectando a dispositivos sin jailbreak que incorporan el sistema operativo iOS7 y, en menor medida, a dispositivos con iOS8. Se estima que el diseño del malware es anterior al lanzamiento de iOS8 en septiembre de 2014, ya que ofrece un comportamiento diferente:

  • En iOS7 el icono del malware permanece oculto, el proceso se ejecuta en segundo plano y es imposible matarlo ya que se reinicia automáticamente.
  • Sin embargo, en iOS8 el icono es visible y el malware es incapaz de reiniciarse.
Estructura del código XAgentEstructura del código XAgent

El arma de espionaje perfecta

XAgent es capaz de recopilar una gran cantidad de información personal para luego enviarla a servidores remotos. Su método de propagación se basa en técnicas de phishing. Para alcanzar al objetivo fijado, primero se infectan los smartphones de amigos y conocidos que actúan como peones. Así, aunque la instalación del malware requiere el consentimiento del usuario, es más factible que se realice ya que el objetivo recibe los enlaces potencialmente peligrosos de personas de su entorno.

El malware puede robar fotos, mensajes de texto, contactos y otros datos de iPhones sin jailbreak.

Según la información proporcionada por Trend Micro, XAgent es capaz de recoger todo tipo de información de los dispositivos iOS infectados:

  • Recoge los mensajes de texto.
  • Obtiene la lista de contactos.
  • Captura imágenes.
  • Recopila los datos de ubicación geográfica.
  • Inicia la grabación de voz en el dispositivo.
  • Recibe la lista de aplicaciones instaladas.
  • Recoge la lista de procesos.
  • Averigua el estado de Wi-Fi.

¿Es posible evitar la infección?

Los métodos exactos de instalación del malware se desconocen. Sin embargo, se han detectado una serie de pautas a tener en cuenta:

  1. No funciona con dispositivos que tienen jailbreak.
  2. Se ha detectado el empleo de mensajes señuelo del tipo: "Toque aquí para instalar la aplicación" para realizar la infección. Dicho enlace lleva a https: // www. {BLOQUEADO} /adhoc/XAgent.plist, un servicio que instala aplicaciones de forma inalámbrica.Ejemplo de enlace malicioso de XAgent
  3. Un dispositivo iOS puede resultar infectado al conectarlo mediante cable USB a un equipo Windows comprometido.

Trend Micro no descarta la existencia de otros métodos de infección. Si quieres saber más, en el siguiente enlace puedes consultar un completo informe acerca de Operation Pawn Storm.

¿Alguien pensaba que la Guerra Fría entre Estados Unidos y Rusia había finalizado?

Relacionados

Nos encanta escucharte ¿Nos dejas tu opinión?