Un contratista de defensa ruso es el desarrollador del “Monokle” Android Surveillanceware

GRU_emblema

  • Los investigadores afirman que existe una conexión definitiva entre Monokle y el Centro de Tecnología Especial.
  • STC es una compañía cuyas colaboraciones con la Agencia de Inteligencia Rusa se han documentado durante mucho tiempo.
  • Monokle podría ser el malware que permitió a Rusia interferir en las elecciones presidenciales de los Estados Unidos de 2016.
  • De acuerdo a Un informe de los investigadores de Lookout., la compañía con sede en San Petersburgo "Special Technology Center Ltd." (STC) es el desarrollador de un conjunto sofisticado y recientemente descubierto de herramientas de vigilancia personalizadas de Android llamado "Monokle". STC es bien conocido en los EE. UU. Porque es la compañía la que proporcionó el material que permitió a la GRU (Agencia de inteligencia rusa) interferir en la elección presidencial de los EE. UU. De 2016. Dicho esto, Monokle podría ser lo mismo que hizo posible la exfiltración de datos cruciales de objetivos de alto perfil en los Estados Unidos, enviando esta información a los servidores C2 de Rusia.

    monokle_signing_dates "width =" 696 "height =" 295 "data-srcset =" https://www.todotech20.com/wp-content/uploads/2019/07/Un-contratista-de-defensa-ruso-es-el-desarrollador-del-quotMonoklequot.png 1024w, https: // cdn. technadu.com/wp-content/uploads/2019/07/monokle_signing_dates-300x127.png 300w, https://cdn.technadu.com/wp-content/uploads/2019/07/monokle_signing_dates-768x325.png 768w, https: //cdn.technadu.com/wp-content/uploads/2019/07/monokle_signing_dates-200x85.png 200w, https://cdn.technadu.com/wp-content/uploads/2019/07/monokle_signing_dates-696x295.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/07/monokle_signing_dates-1068x453.png 1068w, https://cdn.technadu.com/wp-content/uploads/2019/07/monokle_signing_dates -991x420.png 991w, https://cdn.technadu.com/wp-content/uploads/2019/07/monokle_signing_dates.png 1253w "tamaños =" (ancho máximo: 696px) 100vw, 696pxFuente de la imagen: lookout.com

    Monokle es un conjunto que presenta una funcionalidad rica, que incluye capacidades de troyano de acceso remoto (RAT), exfiltración de datos, inyección de certificados maliciosos a los certificados de confianza del dispositivo infectado y, finalmente, la creación de bases para el hombre en el medio (MITM) Ataques a tener lugar. Monokle no requiere acceso de root en el dispositivo y hace un uso extensivo de los servicios de accesibilidad de Android para acceder y obtener datos de aplicaciones de terceros. Aún más impresionante, puede grabar la pantalla del dispositivo, robar el PIN introducido o el patrón de desbloqueo, y usar diccionarios de texto predictivos para averiguar en qué temas está más interesada la víctima. Grabar o incluso hacer llamadas, rastrear la ubicación del dispositivo, obtener la contraseña Salt, y la recuperación de la información del calendario también es posible para el malware.

    Lookout aclara que Monokle no se encuentra abundantemente en la naturaleza, sino que es una herramienta que se implementa en ataques altamente dirigidos. Como se informó, las aplicaciones que contienen el troyano en particular siguen siendo completamente funcionales, y no hay nada en la funcionalidad del malware que pueda revelar su presencia. Dicho esto, la mayoría de los propietarios de los dispositivos infectados nunca se dan cuenta de que están siendo monitoreados por Monokle. Algunas de las aplicaciones que se han encontrado para contener el troyano incluyen Skype, Evernote, Play Store y U.C. Navegador, por lo que cualquiera podría haber caído en la trampa.

    trojanized_apps "width =" 696 "height =" 298 "data-srcset =" https://www.todotech20.com/wp-content/uploads/2019/07/1564060582_636_Un-contratista-de-defensa-ruso-es-el-desarrollador-del-quotMonoklequot.png 1024w, https: // cdn. technadu.com/wp-content/uploads/2019/07/trojanized_apps-300x128.png 300w, https://cdn.technadu.com/wp-content/uploads/2019/07/trojanized_apps-768x328.png 768w, https: //cdn.technadu.com/wp-content/uploads/2019/07/trojanized_apps-200x85.png 200w, https://cdn.technadu.com/wp-content/uploads/2019/07/trojanized_apps-696x297.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/07/trojanized_apps-1068x456.png 1068w, https://cdn.technadu.com/wp-content/uploads/2019/07/trojanized_apps -983x420.png 983w, https://cdn.technadu.com/wp-content/uploads/2019/07/trojanized_apps.png 1219w "tamaños =" (ancho máximo: 696px) 100vw, 696pxFuente de la imagen: lookout.com

    STC es un contratista de defensa privado de las autoridades rusas y ha participado repetidamente en proyectos del ejército ruso. Por ejemplo, han desarrollado equipos de vehículos aéreos no tripulados (UAV) y radio frecuencia (R.F.) para el ejército. Por este motivo, los EE. UU. Han impuesto sanciones a la compañía desde 2016, ya que su función era clara desde entonces. Como señala Lookout, STC está desarrollando software para Android tanto ofensivo como defensivo, por lo que Monokle es solo una de las posibles herramientas con las que está potenciando GRU.

    ¿Tienes algo que comentar sobre lo anterior? Siéntase libre de hacerlo en la sección a continuación, o únase a la discusión en nuestras redes sociales, en Facebook y Twitter.