Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

7 Países Afectados por las Nuevas Variantes del Malware Medusa

Escrito por Adan Cuevas | Jun 26, 2024 9:46:10 PM

¿Te has preguntado alguna vez qué tan segura es la información en tu dispositivo Android? La respuesta podría ser preocupante, especialmente con la reciente aparición de variantes del malware Medusa, que están apuntando específicamente a usuarios en siete países diferentes. Este malware, cada vez más sofisticado, representa una amenaza significativa para la privacidad y la seguridad de los datos personales. 

El troyano bancario Medusa para Android ha vuelto a la escena después de casi un año de baja actividad, enfocándose en campañas en Francia, Italia, Estados Unidos, Canadá, España, Reino Unido y Turquía. Desde mayo, se ha detectado una nueva oleada de actividad que utiliza variantes más ligeras del malware, las cuales requieren menos permisos y han sido mejoradas para permitir transacciones directamente desde el dispositivo infectado.

Conocido también como TangleBot, el troyano bancario Medusa fue descubierto en 2020 y funciona como un malware de servicio (MaaS) para Android. Este software malicioso permite el registro de pulsaciones de teclas, el control de la pantalla y la manipulación de mensajes SMS.

Aunque comparte el mismo nombre, esta operación es distinta a la banda de ransomware y a la botnet basada en Mirai, que se utilizan para ataques distribuidos de denegación de servicio (DDoS). Las recientes campañas fueron identificadas por el equipo de inteligencia de amenazas de una empresa de gestión de fraude en línea, que ha señalado que las nuevas variantes del malware son más ligeras, requieren menos permisos y ahora incluyen funciones de superposición de pantalla completa y captura de pantalla.

 

Conoce más sobre:  Defensa contra DDoS con Wazuh: Mitigación de Ataques

 

Últimas Campañas

 

Según investigadores, las variantes más recientes de Medusa fueron detectadas por primera vez en julio de 2023. Estas campañas utilizan el phishing por SMS, conocido como "smishing", para distribuir el malware a través de aplicaciones cuentagotas. Se identificaron 24 campañas diferentes que emplean este malware, las cuales fueron atribuidas a cinco botnets distintas: UNKN, AFETZEDE, ANAKONDA, PEMBE y TONY. Estas botnets están encargadas de entregar aplicaciones maliciosas a los dispositivos de las víctimas. La botnet UNKN, en particular, es operada por un grupo específico de actores maliciosos que se centran en países europeos, incluyendo Francia, Italia, España y el Reino Unido.

 

 

Las aplicaciones cuentagotas recientes empleadas en estos ataques incluyen un navegador Chrome falso, una aplicación falsa de conectividad 5G y una app de transmisión falsa llamada 4K Sports. Dado que el campeonato de la UEFA EURO 2024 está en curso, la elección de una aplicación de transmisión de deportes en 4K como señuelo es particularmente pertinente. Los investigadores señalan que todas las campañas y botnets están gestionadas por la infraestructura central de Medusa, la cual obtiene dinámicamente las URL para su servidor de comando y control (C2) desde perfiles públicos en redes sociales.

 

Te podrá interesar leer:  Ciberamenazas en los Juegos Olímpicos de París 2024

 

Nueva Variante del Malware Medusa

 

Los desarrolladores detrás del malware Medusa han decidido minimizar su presencia en los dispositivos infectados, solicitando ahora solo un conjunto reducido de permisos, aunque siguen necesitando los servicios de accesibilidad de Android. El malware mantiene la capacidad de acceder a la lista de contactos de la víctima y enviar SMS, un método clave para su distribución.

Un análisis reciente revela que los autores han eliminado 17 comandos de la versión anterior y han añadido cinco nuevos:

 

  1. destroyo: Desinstala una aplicación específica.

  2. permdrawover: Solicita permiso para 'Dibujar sobre otras aplicaciones'.

  3. setoverlay: Establece una superposición de pantalla negra.

  4. take_scr: Toma una captura de pantalla.

  5. update_sec: Actualiza la clave secreta del usuario.

 

El comando 'setoverlay' es particularmente significativo, ya que permite a los atacantes remotos realizar acciones engañosas, como hacer que el dispositivo parezca bloqueado o apagado, mientras realizan actividades maliciosas en segundo plano. La nueva capacidad de realizar capturas de pantalla es también una adición importante, proporcionando a los atacantes una nueva vía para robar información confidencial de los dispositivos infectados.

En general, la operación del troyano bancario móvil Medusa parece estar expandiendo su alcance y volviéndose más discreta, sentando las bases para una implementación más amplia y un mayor número de víctimas.

Aunque aún no se han detectado aplicaciones cuentagotas en Google Play, el aumento de ciberdelincuentes que se suman a este modelo de malware como servicio (MaaS) sugiere que las estrategias de distribución se diversificarán y se volverán más sofisticadas en el futuro cercano.

 

Conoce más sobre:  ¿Qué es un Virus Troyano?

 

¿Cómo Protegerse Contra el Malware Medusa? 

 

Protegerse contra el malware Medusa y otras amenazas similares requiere una combinación de buenas prácticas de seguridad y el uso de herramientas adecuadas. Aquí hay algunas recomendaciones clave:

 

  1. Descarga Aplicaciones Solo de Fuentes Confiables: Asegúrate de descargar aplicaciones únicamente desde la Google Play Store u otras tiendas de aplicaciones oficiales. Estas tiendas implementan medidas de seguridad para detectar y eliminar aplicaciones maliciosas antes de que lleguen a ti.

  2. Mantén tu Dispositivo Actualizado: Mantén tu dispositivo Android siempre actualizado con las últimas versiones del sistema operativo y los parches de seguridad. Las actualizaciones a menudo incluyen correcciones para vulnerabilidades que los atacantes podrían explotar.

  3. Revisa los Permisos de las Aplicaciones: Antes de instalar una nueva aplicación, revisa cuidadosamente los permisos que solicita. Si una aplicación solicita permisos que parecen innecesarios para su funcionalidad, considera no instalarla.

  4. Utiliza Software de Seguridad Móvil: Instala un software antivirus de confianza que pueda detectar y eliminar malware. Estas aplicaciones ofrecen protección en tiempo real y realizan escaneos periódicos de tu dispositivo.

  5. Edúcate Sobre las Tácticas de Phishing: Familiarízate con las tácticas comunes de phishing, como correos electrónicos y mensajes de texto sospechosos que contienen enlaces o archivos adjuntos maliciosos. Evita hacer clic en enlaces o descargar archivos de fuentes no confiables.

  6. Habilita la Verificación en Dos Pasos: Activa la verificación en dos pasos (2FA) en todas tus cuentas importantes. Esto añade una capa adicional de seguridad, ya que requiere un segundo factor de autenticación además de tu contraseña.

  7. Monitorea la Actividad de tu Dispositivo: Presta atención a cualquier comportamiento inusual en tu dispositivo, como el aumento del uso de datos, la ralentización del rendimiento o la aparición de aplicaciones desconocidas. Estos pueden ser signos de una infección de malware.

 

Conclusión

 

El malware Medusa representa una amenaza significativa para los usuarios de Android, especialmente en los siete países específicos que están siendo apuntados por las nuevas variantes. La mejor defensa contra esta y otras formas de malware es una combinación de buenas prácticas de seguridad, mantenerse informado sobre las últimas amenazas y utilizar herramientas de seguridad adecuadas. Siguiendo las recomendaciones anteriores, puedes reducir significativamente el riesgo de que tu dispositivo sea infectado por el malware Medusa.