El equipo de seguridad de Google descubre una familia de malware en
Android, utilizado mayormente en países africanos. En este post, veremos su
funcionalidad y algunos pasos para evitar futuras infecciones.
Las aplicaciones infectadas por Tizi datan de 2015. Según Google, en
septiembre de 2017 es cuando Play Protect detecta por primera vez estas
muestras. Sin embargo, tras futuras investigaciones se ha podido determinar que
hay versiones anteriores que datan de octubre de 2015. Finalmente, Google ha
bloqueado al desarrollador de la tienda oficial y ha desinstalado el malware de
los dispositivos infectados.
Este malware entra en la categoría de Spyware y su foco principal es
atacar aplicaciones sociales como WhatsApp, Skype, Twitter y Telegram. Una vez
infectado el dispositivo, se realizan comunicaciones utilizando el protocolo de
mensajería MQTT con un servidor personalizado.
Como
podemos ver en la imagen, Tizi puede rootear el dispositivo haciendo uso de una
serie de exploits. Además podemos encontrar que los archivos de Tizi se
descargan desde http://nairobiwater.co/scout/filestizi.tar
y
Busybox
desde http://nairobiwater.co/scout/busybox
. Por otro lado la gran mayoría son exploits dirigidos a chipsets anteriores y
dispositivos antiguos.
- CVE-2012-4220
- CVE-2013-2596
- CVE-2013-2597
- CVE-2013-2595
- CVE-2013-2094
- CVE-2013-6282
- CVE-2014-3153
- CVE-2015-3636
- CVE-2015-1805
Desde abril de 2016, todas estas vulnerabilidades se han parcheado.
Aquellos dispositivos que estén actualizados, estarán menos expuestos a este
malware. Aunque todas las vulnerabilidades estén parcheadas, el malware
intentará utilizar el alto nivel de permisos concedido para realizar otras
acciones maliciosas como enviar SMS y controlar las llamadas entrantes y
salientes además de monitorizarlas.
A fecha de hoy, se han detectado cerca de 1,300 dispositivos infectados
por este malware. Para reducir la posibilidad de que tu dispositivo sea
afectado por ésta y otras amenazas se recomienda:
- Comprobar los permisos requeridos por las aplicaciones. Por ejemplo, una app de linterna no tiene que tener acceso a los SMS.
- Tener un método de bloqueo de pantalla seguro, como por ejemplo un patrón o PIN
- Mantener actualizado el dispositivo. Como hemos visto en este malware, muchos de los exploits utilizados han sido parcheados en actualizaciones anteriores
- Mantener una aplicación antivirus en el dispositivo como Koodous o Play Protect.
Más información:
- Tizi: Detecting and blocking socially engineered spyware on Android:https://security.googleblog.com/2017/11/tizi-detecting-and-blocking-socially.html
- MQTT: https://en.wikipedia.org/wiki/MQTT