Algumas das aplicações maliciosas do ZooPark estão a ser distribuídas a partir de websites políticos e de notícias, populares em localizações específicas do Médio Oriente. Aparentam ser aplicações legítimas, com nomes de entidades reconhecidas e relevantes nos países alvo, como “TelegramGroups” ou “Alnaharegypt news”, entre outros. Após a infeção, o malware permite aos hackers extrair:
- Contactos
- Informações da conta
- Registo de chamadas e gravações áudio das mesmas
- Imagens armazenadas nos cartões de memória dos dispositivos
- Localização através do GPS
- Mensagens de texto
- Detalhes das aplicações instaladas e dados de pesquisa
- Keylogs e dados de clipboard
Além de possibilitar funcionalidades de backdoor como:
- Envio silencioso de mensagens de texto
- Realização de chamadas
- Execução de comandos shell
Uma função maliciosa adicional destina-se a aplicações de mensagens instantâneas, como o Telegram, WhatsApp IMO ou o motor de busca Chrome, entre outras aplicações. Esta funcionalidade permite ao malware atacar as bases de dados internas das aplicações, o que significa que, no caso do Chrome, as credenciais e os dados de autentificação de outros sites nele armazenados poderão ser comprometidos em resultado do ataque.
A investigação sugere que os hackers estão focados em utilizadores do Egipto, Jordânia, Marrocos, Líbano e Irão. Tendo em conta os temas utilizados para atrair as suas vítimas e as levarem a instalar o malware, os membros da Agência das Nações Unidas de Assistência aos Refugiados estão entre os possíveis alvos do malware ZooPark.
“Cada vez mais pessoas utilizam os seus dispositivos móveis como principal, e às vezes única, forma de comunicação. E este facto está a tornar-se cada vez mais óbvio para alguns atores de ameaças que, apoiados por agências governamentais, estão a desenvolver um conjunto de ferramentas especificamente para controlar utilizadores de dispositivos móveis. A APT ZooPark, que espia ativamente alvos em países do Médio Oriente, é um exemplo disso, mas certamente não o único,” afirma Alexey Firsh, Especialista de Segurança na Kaspersky Lab.
Ao todo, investigadores da Kaspersky Lab conseguiram identificar pelo menos quatro gerações de malware de espionagem relacionado com a família do ZooPark, ativa desde, pelo menos, 2015.
A empresa revela ainda que os produtos da Kaspersky Lab detetam e bloqueiam com sucesso esta ameaça.