AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Nueva variante de malware Konfety para Android utiliza ZIP malformados para evadir análisis

Introducción

En las últimas semanas, analistas de ciberseguridad han identificado la aparición de una nueva variante del malware Konfety dirigida a dispositivos Android. Este malware destaca no solo por su persistencia, sino por incorporar técnicas avanzadas de evasión, como el uso de archivos ZIP malformados y sofisticados métodos de ofuscación. El objetivo de estos mecanismos es dificultar tanto el análisis manual como automatizado, elevando el riesgo para usuarios y empresas que gestionan flotas de dispositivos móviles. En este artículo, se detallan los aspectos técnicos de esta amenaza, los riesgos asociados y las recomendaciones para minimizar su impacto.

Contexto del Incidente o Vulnerabilidad

Konfety es una familia de malware para Android detectada por primera vez en 2023, conocida por su capacidad de exfiltrar información sensible, interceptar comunicaciones y facilitar el control remoto de los dispositivos comprometidos. La nueva variante fue identificada a finales de mayo de 2024 por equipos de threat intelligence colaborando con varios CERT europeos. A diferencia de versiones anteriores, este Konfety aprovecha archivos ZIP malformados como vector de infección, ocultando su payload para evadir soluciones de sandboxing y motores antivirus convencionales.

El vector de ataque más común observado ha sido la distribución a través de campañas de phishing y tiendas de aplicaciones no oficiales, donde las aplicaciones maliciosas se hacen pasar por utilidades legítimas o actualizaciones de software. El malware se dirige tanto a usuarios particulares como a entornos corporativos BYOD (Bring Your Own Device), aumentando la superficie de ataque en organizaciones con políticas de seguridad laxas.

Detalles Técnicos

El análisis forense de muestras recogidas revela que el nuevo Konfety utiliza archivos ZIP con una estructura intencionadamente dañada. Esta técnica explota inconsistencias en la forma en la que algunos analizadores automáticos inspeccionan archivos comprimidos, permitiendo que el payload real pase inadvertido bajo ciertas condiciones. El malware aprovecha la capacidad de Android para desempaquetar archivos ZIP incluso si están parcialmente corruptos, mientras que muchas soluciones de análisis automatizado (y algunos motores AV) fallan o ignoran estos archivos.

Además de la manipulación ZIP, Konfety emplea varias capas de ofuscación:
– Strings cifradas mediante algoritmos personalizados.
– Carga dinámica de clases con DexClassLoader.
– Uso de reflection para invocar funciones críticas, dificultando el análisis estático.
– Comunicación con C2 cifrada mediante TLS pinning y técnicas anti-VM/anti-emulación.

Hasta la fecha, no se ha asignado un CVE específico a esta variante, aunque se cataloga bajo TTPs del framework MITRE ATT&CK:
– T1204 (User Execution)
– T1059 (Command and Scripting Interpreter)
– T1027 (Obfuscated Files or Information)
– T1071 (Application Layer Protocol – para comunicación con C2)

Entre los IoC identificados se incluyen hashes SHA256 únicos de las muestras ZIP y dominios asociados a la infraestructura C2, algunos de los cuales ya han sido bloqueados por proveedores de Threat Intelligence líderes.

Impacto y Riesgos

El impacto potencial de esta variante de Konfety es elevado. Se estima que, en sus primeras dos semanas de actividad, el malware ha logrado comprometer más de 10.000 dispositivos en Europa Occidental, con especial incidencia en España, Francia y Alemania. Los riesgos principales incluyen:
– Robo de credenciales corporativas y personales.
– Intercepción de SMS y llamadas (incluidos códigos MFA).
– Instalación de payloads secundarios, como spyware o troyanos bancarios.
– Persistencia mediante abuso de permisos de accesibilidad.

Desde el punto de vista económico, el coste medio de una brecha de seguridad móvil para empresas europeas se sitúa entre 120.000 y 250.000 euros, según datos recientes de ENISA. Además, incidentes de este tipo pueden suponer graves incumplimientos de la GDPR, la nueva Directiva NIS2 y regulaciones sectoriales.

Medidas de Mitigación y Recomendaciones

Para minimizar el riesgo de infección por esta variante de Konfety, se recomienda:
– Restringir la instalación de apps fuera de Google Play y aplicar controles sobre el sideloading.
– Mantener actualizados los dispositivos y aplicar parches de seguridad críticos.
– Implementar soluciones EDR móviles con capacidades de análisis heurístico y descompresión avanzada.
– Monitorizar indicadores de compromiso (IoC) actualizados por los principales CERT y proveedores de ciberinteligencia.
– Realizar campañas de concienciación sobre phishing y técnicas de ingeniería social.

Para equipos de seguridad, se aconseja actualizar las reglas YARA y los plugins de sandboxing para detectar ZIPs malformados y comportamientos anómalos asociados a la carga dinámica de código y comunicaciones cifradas no estándar.

Opinión de Expertos

Javier R., analista senior en un SOC europeo, comenta: “La sofisticación de Konfety marca un punto de inflexión en la guerra de la evasión. La manipulación deliberada de archivos ZIP representa un desafío para los motores AV tradicionales y obliga a todo el sector a revisar la eficacia de sus pipelines de análisis.” Por su parte, Marta G., CISO de una multinacional española, alerta: “El vector móvil es el gran olvidado en muchas políticas de seguridad. Esta campaña demuestra la necesidad de adoptar una estrategia Zero Trust también en dispositivos Android.”

Implicaciones para Empresas y Usuarios

El resurgimiento de Konfety pone de manifiesto la fragilidad de los dispositivos móviles frente a amenazas cada vez más avanzadas. Las empresas deben considerar el refuerzo de sus políticas de MDM y la integración de soluciones específicas para la protección del endpoint móvil. Para los usuarios, la principal recomendación es extremar la precaución ante descargas fuera de canales oficiales y mantener una actitud vigilante ante mensajes y notificaciones sospechosas.

Conclusiones

La evolución de Konfety subraya la capacidad de los grupos criminales para adaptarse y superar las barreras defensivas tradicionales. El empleo de técnicas como los ZIP malformados y la ofuscación multicapa impone nuevos retos a los equipos de ciberseguridad. Solo una combinación de prevención, detección avanzada y concienciación permitirá reducir el impacto de amenazas similares en el futuro inmediato.

(Fuente: www.bleepingcomputer.com)