Paises africanos afectados por Tizi, un spyware de Android.

El equipo de seguridad de Google descubre una familia de malware en Android, utilizado mayormente en países africanos. En este post, veremos su funcionalidad y algunos pasos para evitar futuras infecciones. 


Las aplicaciones infectadas por Tizi datan de 2015. Según Google, en septiembre de 2017 es cuando Play Protect detecta por primera vez estas muestras. Sin embargo, tras futuras investigaciones se ha podido determinar que hay versiones anteriores que datan de octubre de 2015. Finalmente, Google ha bloqueado al desarrollador de la tienda oficial y ha desinstalado el malware de los dispositivos infectados

Este malware entra en la categoría de Spyware y su foco principal es atacar aplicaciones sociales como WhatsApp, Skype, Twitter y Telegram. Una vez infectado el dispositivo, se realizan comunicaciones utilizando el protocolo de mensajería MQTT con un servidor personalizado. 

Comandos utilizados por el malware para rootear dispositivos. 


Como podemos ver en la imagen, Tizi puede rootear el dispositivo haciendo uso de una serie de exploits. Además podemos encontrar que los archivos de Tizi se descargan desde http://nairobiwater.co/scout/filestizi.tar y Busybox desde http://nairobiwater.co/scout/busybox. Por otro lado la gran mayoría son exploits dirigidos a chipsets anteriores y dispositivos antiguos. 

  • CVE-2012-4220
  • CVE-2013-2596
  • CVE-2013-2597
  • CVE-2013-2595
  • CVE-2013-2094
  • CVE-2013-6282
  • CVE-2014-3153
  • CVE-2015-3636
  • CVE-2015-1805

Desde abril de 2016, todas estas vulnerabilidades se han parcheado. Aquellos dispositivos que estén actualizados, estarán menos expuestos a este malware. Aunque todas las vulnerabilidades estén parcheadas, el malware intentará utilizar el alto nivel de permisos concedido para realizar otras acciones maliciosas como enviar SMS y controlar las llamadas entrantes y salientes además de monitorizarlas. 

A fecha de hoy, se han detectado cerca de 1,300 dispositivos infectados por este malware. Para reducir la posibilidad de que tu dispositivo sea afectado por ésta y otras amenazas se recomienda:

  • Comprobar los permisos requeridos por las aplicaciones. Por ejemplo, una app de  linterna no tiene que tener acceso a los SMS.
  • Tener un método de bloqueo de pantalla seguro, como por ejemplo un patrón o PIN
  • Mantener actualizado el dispositivo. Como hemos visto en este malware, muchos de los exploits utilizados han sido parcheados en actualizaciones anteriores
  • Mantener una aplicación antivirus en el dispositivo como Koodous o Play Protect.
Muestras relacionadas:
4d780a6fc18458311250d4d1edc750468fdb9b3e4c950dce5b35d4567b47d4a7: https://koodous.com/apks/4d780a6fc18458311250d4d1edc750468fdb9b3e4c950dce5b35d4567b47d4a7
7c6af091a7b0f04fb5b212bd3c180ddcc6abf7cd77478fd22595e5b7aa7cfd9f: https://koodous.com/apks/7c6af091a7b0f04fb5b212bd3c180ddcc6abf7cd77478fd22595e5b7aa7cfd9f

7a956c754f003a219ea1d2205de3ef5bc354419985a487254b8aeb865442a55e: https://koodous.com/apks/7a956c754f003a219ea1d2205de3ef5bc354419985a487254b8aeb865442a55e


Fernando Díaz
fdiaz@hispasec.com


Más información:








You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *

Social Media Auto Publish Powered By : XYZScripts.com