Malware GuardZoo Atinge Mais de 450 Militares no Oriente Médio

Militares de países do Oriente Médio são alvos de uma operação contínua de vigilância cibernética que utiliza uma ferramenta de coleta de dados chamada GuardZoo, voltada para dispositivos Android. A campanha foi atribuída a um grupo alinhado aos Houthis, com base em iscas de aplicativos, logs de servidores de comando e controle (C2), perfil de alvos e localização da infraestrutura de ataque, segundo a Lookout.

Mais de 450 vítimas foram impactadas pela atividade maliciosa, com alvos localizados no Egito, Omã, Catar, Arábia Saudita, Turquia, Emirados Árabes Unidos e Iêmen. Dados de telemetria indicam que a maioria das infecções ocorreu no Iêmen.

Originalmente comercializado como um malware de commodities por um preço único de US$ 300, ele possui capacidades como ligar para um número de telefone, deletar registros de chamadas, abrir páginas web, gravar áudio e chamadas, acessar mensagens SMS, tirar e enviar fotos e vídeos, e até iniciar um ataque de inundação HTTP.

As cadeias de ataque que distribuem o GuardZoo utilizam o WhatsApp e o WhatsApp Business como vetores de distribuição, com as infecções iniciais ocorrendo também por downloads diretos via navegador. Os aplicativos Android armadilhados têm temas militares e religiosos para atrair os usuários a baixá-los.

A versão atualizada do malware suporta mais de 60 comandos que permitem buscar payloads adicionais, baixar arquivos e APKs, fazer upload de arquivos (PDF, DOC, DOCX, XLX, XLSX e PPT), e imagens, alterar o endereço C2, e terminar, atualizar ou deletar-se do dispositivo comprometido.

Leia mais na mesma categoria:

CibercriminososGuerra CibernéticaNotícias