Se ha descubierto un nuevo malware de Android escondido dentro de las versiones troyanizadas de la aplicación de mapeo Alpine Quest, que sería utilizado por los soldados rusos como parte de la planificación operativa de la zona de guerra.
Los atacantes promueven la aplicación transversal como una versión gratuita y agrietada de la Primera Quest Pro Alpine, utilizando canales de telegrama y catálogos de aplicaciones rusas para su distribución.
Alpinequest es una aplicación legítima de GPS y mapeo topográfico para Android utilizada por aventureros, atletas, equipos de investigación y rescate y personal militar, apreciado por sus capacidades fuera de línea y de precisión.
La aplicación tiene dos versiones: un gratis Versión lite con características limitadas y pagos Versión profesional Está libre de monitorear bibliotecas, análisis y anuncios.
Spy Software, descubierto por investigadores de la empresa antivirus móvil rusa DoctorSe esconde dentro de una aplicación de aplicación alpina en el trabajo, reduciendo sospechas y creando preciosas oportunidades de vuelo de datos.
Una vez lanzado, intenta robar datos de comunicación y documentos confidenciales del dispositivo, lo que podría revelar detalles sobre las operaciones del ejército. Más específicamente, Spy Software realiza las siguientes acciones:
- Envía el número de teléfono del usuario, los contactos, la geolocalización, la información del archivo y la versión de la aplicación a los atacantes.
- Monitoree los cambios en la ubicación en tiempo real y envía actualizaciones a un bot de telegrama.
- Descargue módulos adicionales para robar archivos confidenciales, especialmente los enviados a través de Telegram y WhatsApp.
- Buscando el archivo “Loclog” de Alpine Quest, que contiene periódicos del historial de localización.
Doctor Web sigue un software SPY previamente indocumentado como ‘Android.spy. 1292. Origen ‘pero no ha atribuido su origen en su informe. Los indicadores de compromiso son Disponible aquí.
Fuente: Doctor Web
Devolver la pelota
Los soldados dirigidos a las tácticas se asociaron previamente con las operaciones de piratería rusa, a menudo vinculados a grupos de amenazas patrocinados por el estado que recopilan información para el ejército ruso.
En diciembre de 2022, los piratas informáticos que usan un Ministerio de Defensa Ucraniano del Ministerio de Defensa de Ucrania intentaron infecciones posteriores utilizando Delta, un sistema ucraniano para la gestión de recolección e inteligencia como un cebo.
En octubre de 2024, el grupo de amenazas ruso “UNC5812” dirigió a los reclutas ucranianas con Windows y el malware Android a través de una agencia falsa llamada “Defensa Civil”.
Más recientemente, en febrero de 2025, los investigadores de Google revelaron que los actores en la amenaza rusa del grupo APT44 utilizaron códigos QR maliciosos para alentar a los objetivos a sincronizar sus cuentas de señal con dispositivos no autorizados.
El descubrimiento de la aplicación transversal AlpineQuest muestra que estos ataques furtivos se orquestan de los dos extremos del conflicto, porque la colección de inteligencia sigue siendo crucial para adquirir una ventaja del campo de batalla.
