Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Novo malware para Android, GhostCtrl grava áudios e vídeos
GhostCtrl
malware
Trend Micro

Novo malware para Android, GhostCtrl grava áudios e vídeos

Publicado:
26/07/2017 às 14:57
Leitura
6 minutos
malware novo. GhostCtrl

O worm RETADUP que afetou os hospitais israelenses é realmente apenas parte de um ataque muito maior do que aparenta – pelo menos em termos de impacto. A Trend Micro descobriu que o antigo malware voltou a atuar ainda mais forte do que antes: o GhostCtrl, um malware do Android que pode controlar o dispositivo.

Detectado como ANDROIDOS_GHOSTCTRL.OPS / ANDROIDOS_GHOSTCTRL.OPSA, ele foi nomeado como GhostCtrl, pois pode controlar furtivamente muitas das funcionalidades do dispositivo infectado.

Existem três versões do GhostCtrl. O primeiro rouba informações e controla algumas das funcionalidades do dispositivo, enquanto a segunda versão pode sequestrar mais recursos do dispositivo. A terceira interação combina o melhor dos recursos das versões anteriores e com base nas técnicas empregadas, deve evoluir ainda mais.

Como o GhostCtrl funciona?

Ele se vende como um produto que pode controlar remotamente sistemas Windows, Linux e Mac com o toque do botão de um dispositivo Android – e vice-versa. Uma licença vitalícia para um pacote OmniRAT custa entre US$ 25 e US$ 75. Previsivelmente, há vários tutoriais de cracking do OmniRAT nos fóruns clandestinos, e alguns de seus membros até oferecem patches virtuais.

Na verdade, há um forte indicativo que prova que o APK malicioso é um spinoff do OmniRAT. Levando em conta que ele é um RAT como um serviço, isso pode ser modificado (ou removido) durante a compilação.

GhostCtrl é persistente

O malware se passa por um aplicativo legítimo ou popular que usa nomes como App, MMS, WhatsApp e até mesmo o Pokémon GO. Quando o aplicativo é iniciado, a base64 decodifica a string do arquivo de recursos e a escreve, o que, na verdade, é o Pacote de Aplicativos do Android (APK) na versão maliciosa.

O APK malicioso, depois de clicado dinamicamente por uma APK wrapper, pedirá ao usuário para instalá-lo. Segundo a Trend Micro, evitar isso é muito complicado: mesmo que o usuário cancele o prompt “pedido de instalação”, a mensagem ainda assim será exibida imediatamente.

O APK malicioso não possui um ícone e, após instalado, vai iniciar um serviço que permite que o APK malicioso principal seja executado no background:

Dispositivo marionete

Os comandos de C&C do servidor são criptografados e decodificados localmente pelo APK após o recebimento. Curiosamente, a Trend Micro descobriu que o backdoor se conecta a um domínio em vez de se conectar diretamente ao endereço IP do servidor C&C. Isso pode ser uma tentativa de encobrir seu tráfego. Também foram descobertos vários servidores com nomes dinâmicos (DNS), que em algum momento levaram ao mesmo endereço IP de C&C:

· hef–klife[.]ddns[.]net
· f–klife[.]ddns[.]net
· php[.]no-ip[.]biz
· ayalove[.]no-ip[.]biz

Um comando notável inclui o código de ação e Object DATA, que permite aos atacantes especificarem o alvo e o conteúdo, fazendo com que esse seja um malware muito flexível para os cibercriminosos.

Este é o comando que permite que os invasores manipulem as funcionalidades do dispositivo sem o consentimento ou o conhecimento do proprietário.

Outro comando exclusivo de C&C é um comando de tipo integral, responsável por roubar os dados do dispositivo. Diferentes tipos de dados sensíveis – e, para os cibercriminosos, valiosos – serão coletados e carregados, incluindo registros de chamadas, registros de SMS, contatos, números de telefone, número de série do SIM, localização e marcadores do navegador.

O GhostCtrl rouba vários dados, em comparação com outros navegadores de informações Android. Além dos dados mencionados acima, o GhostCtrl também pode roubar informações como a versão do sistema operacional Android, nome de usuário, Wi-Fi, bateria, Bluetooth e estados de áudio, UiMode, sensor, dados da câmera, navegador e pesquisas, processos de serviço, informações de atividade e papel de parede.

Ele também pode interceptar mensagens de texto de números de telefone especificados pelo atacante. Sua capacidade mais assustadora é a habilidade de gravar de forma desapercebida a voz ou áudio e carregá-los no servidor C&C em um determinado momento. Todo o conteúdo roubado será criptografado antes de ser carregado no servidor C&C.

Os outros comandos de C&C são definidos automaticamente, como “conta”, “Gestor de áudio” e “área de transferência” e irão desencadear rotinas maliciosas. Vale ressaltar que os recursos abaixo não são comumente vistos em RATs do Android:

· Eliminar/redefinir a senha de uma conta especificada pelo atacante;
· Fazer com que o telefone toque efeitos sonoros diferentes;
· Especificar o conteúdo na área de transferência;
· Personalizar o link de notificação e atalho, incluindo o estilo e o conteúdo;
· Controlar o Bluetooth para procurar e se conectar a outro dispositivo;
· Definir a acessibilidade para TRUE e encerrar uma chamada de telefone em andamento.

Mitigação

A combinação do GhostCtrl com um bug de roubo de informações, apesar de potente, também é bem reveladora. Os atacantes tentaram cobrir suas bases e se certificaram de não infectar apenas os endpoints. E com a ubiquidade de dispositivos móveis entre usuários finais corporativos e cotidianos, as capacidades do GhostCtrl podem, de fato, ser bem assustadoras.

Mas, mais do que o seu impacto, o GhostCtrl ressalta a importância de uma proteção completa. Mecanismos de segurança multicamadas devem ser implantados para que os riscos aos dados sejam melhor gerenciados. Algumas das melhores práticas que os profissionais da segurança da informação e os administradores de TI/sistema podem adotar para proteger os dispositivos BYOD incluem:

· Mantenha o dispositivo atualizado.

· Aplique o princípio de permissões para usuários com menos privilégios para evitar o acesso não autorizado e a instalação de aplicativos duvidosos.

· Implemente um sistema de reputação de aplicativos que possa detectar e bloquear aplicativos maliciosos e suspeitos.

· Implante firewalls, detecção de intrusão e sistemas de prevenção tanto no endpoint quanto nos níveis de dispositivos móveis para prevenir as atividades de rede maliciosas do malware.

· Aplique e fortaleça suas políticas de gerenciamento de dispositivos móveis para reduzir ainda mais riscos potenciais de segurança.

· Utilize criptografia, segmentação de rede e segregação de dados para limitar a exposição ou danos aos dados.

· Regularmente faça backup dos dados em caso de perda de dispositivo, roubo ou criptografia maliciosa.

 

Seta para cima
Mais lidas
Notícias

SEIAS moderniza gestão com Sonda Ativas

8 anos atrás

1
Gestão

Embratel é integrada ao grupo Claro empresas e anuncia reestruturação

12 meses atrás

2
Notícias

Gestão de riscos atrai profissionais que buscam qualificação

9 anos atrás

3
Carreira

Coursera: mulheres são apenas 32% dos matriculados em cursos de IA generativa

1 ano atrás

4
CIO

Como usar dados de forma inteligente em iniciativas de open data

4 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
GhostCtrl
malware
Trend Micro

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados