Los hallazgos más recientes muestran que el grupo ha estado trabajando activamente en la mejora de sus herramientas y en su alcance para incluir amenazas a dispositivos móviles. Durante la investigación sobre Transparent Tribe, Kaspersky encontró un implante de Android utilizado para espiar los dispositivos móviles en los ataques que distribuyó en la India aprovechandolas aplicaciones falsas de rastreo de COVID-19 y de pornografía. La conexión entre el grupo y las dos aplicaciones se realizó gracias a los dominios relacionados que el actor utilizó para alojar archivos maliciosos para diferentes campañas.
La primera aplicación es una versión modificada de un sencillo reproductor de vídeo de código abierto para Android que, al instalarse, muestra un vídeo para adultos como distracción. La segunda aplicación infectada se denomina "AarogyaSetu", similar a la aplicación móvil de rastreo COVID-19 desarrollada por el Centro Nacional de Informática del Gobierno de la India, que depende del Ministerio de Electrónica y Tecnología de la Información.
Una vez descargadas, ambas aplicaciones intentan instalar otro archivo Android - una versión modificada de la Herramienta de Acceso Remoto Android (RAT) AhMyth - un malware de código abierto descargable desde GitHub, que fue construido al vincular una carga útil maliciosa dentro de otras aplicaciones legítimas.
La versión modificada del malware es diferente en funcionalidad de la estándar. Incluye nuevas características añadidas por los atacantes para mejorar la exfiltración de datos, mientras que faltan algunas básicas, como el robo de imágenes de la cámara. La aplicación es capaz de descargar nuevas aplicaciones al teléfono, acceder a los mensajes SMS, al micrófono, a los registros de llamadas, rastrear la ubicación del dispositivo y enumerar y cargar archivos a un servidor externo desde el teléfono.
"Los nuevos hallazgos subrayan los esfuerzos de los miembros de Transparent Tribe por añadir nuevas herramientas que amplíen aún más sus operaciones y lleguen a sus víctimas a través de diferentes vectores de ataque, que ahora incluyen los dispositivos móviles. También vemos que el actor trabaja constantemente en la mejora y modificación de las herramientas que utiliza. Para mantenerse protegidos de esas amenazas, los usuarios deben ser más cuidadosos que nunca al evaluar las fuentes de las que descargan el contenido y asegurarse de que sus dispositivos son seguros. Esto es especialmente relevante para aquellos que saben que pueden convertirse en objetivo de un ataque APT", comenta Giampaolo Dedola, investigador principal de seguridad del Equipo de Investigación y Análisis Global de Kaspersky.
En el Portal de Inteligencia sobre Amenazas de Kaspersky se puede acceder a información detallada sobre los indicadores de compromiso relacionados con este grupo, incluidos los hashes de archivos y servidores C2.
Para protegerse de la amenaza, Kaspersky recomienda tomar las siguientes medidas de seguridad: