cerca CERCA
Sabato 22 Gennaio 2022
Aggiornato: 22:24
Temi caldi

Kaspersky

Kaspersky Lab ha scoperto un nuovo malware mobile per Android e iOS osservando i server di comando e controllo dell’Hacking Team

24 giugno 2014 | 16.54
LETTURA: 5 minuti

alternate text

Kaspersky Lab ha pubblicato i risultati ottenuti mappando un’infrastruttura internazionale utilizzata per controllare gli impianti di malware, il ‘Remote Control System’ (RCS) e analizzando i trojan mobile ancora sconosciuti che prendono di mira sia i sistemi operativi Android che quelli iOS. Questi moduli fanno parte di uno strumento chiamato ‘legal’ spyware, RCS, alias Galileo, sviluppato dalla società italiana HackingTeam.

L’elenco delle vittime identificate da Kaspersky Lab durante l’indagine, condotta in partnership con Citizen Lab, comprende attivisti e difensori dei diritti umani, giornalisti e politici.

L’infrastruttura RCS

Kaspersky Lab ha lavorato con differenti approcci alla sicurezza per localizzare i server di comando e di controllo di Galileo (C&C) in tutto il mondo. Per il processo di identificazione, gli esperti di Kaspersky Lab, hanno sfruttato indicatori speciali e dati di collegamento ottenuti da campioni esistenti di ingegneria inversa.

Durante le ultime analisi i ricercatori di Kaspersky Lab sono stati in grado di mappare la presenza di più di 320 server RCS C&C in oltre 40 paesi. La maggior parte dei server erano situati negli Stati Uniti, Kazakhstan, Ecuador, Regno Unito e Canada.

Commentando le ultime scoperte, Sergey Golovanov, Principal Security Researcher di Kaspersky Lab, ha dichiarato: “La presenza di questo tipo di server in un determinato paese non implica necessariamente il fatto che siano utilizzati dalle forze di polizia di quel particolare paese. Tuttavia, ha senso per coloro che utilizzano RCS implementare C&C in località che controllano e in cui ci siano rischi giuridici minimi transnazionali o di sequestri del server”

Impianti di telefonia mobile RCS mobile

Anche se già in passato era nota l’esistenza dei Trojans mobile per iOS e Android dell’HackingTeam, nessuno li aveva identificati e aveva compreso che fossero utilizzati negli attacchi. Gli esperti di Kaspersky Lab stavano facendo ricerche sul malware RCS da un paio d’anni. All’inizio di quest’anno sono stati in grado di identificare alcuni campioni di moduli mobile compatibili con i profili di configurazione di altri malware RCS presenti nella loro collezione. Nuove varianti di questi campioni sono stati individuati direttamente dalle vittime attraverso il KSN, il network di Kaspersky Lab basato su cloud. Inoltre, gli esperti della società hanno lavorato a stretto contatto con Morgan Marquis-Boire della Citizen Lab, che si è dedicato alla ricerca del set di malware dell’HackingTeam in modo approfondito.

Vettori di infezione: coloro che agiscono dietro a Galileo RCS costruiscono un impianto dannoso specifico per ciascun obiettivo concreto. Una volta che il campione è pronto, il criminale lo fa pervernire al dispositivo mobile della vittima. Alcuni tra i vettori di infezione più noti includono lo spearphishing attraverso l’ingegneria sociale, in abbinamento a exploit tra cui gli zero-days e le infezioni locali tramite i cavi USB utilizzati per sincronizzare i dispositivi mobile.

Una delle scoperte più importanti è stata quella di capire quale fosse il modo di infettare un iPhone con un Trojan per mobile come Galileo: per riuscirci è stato necessario aver effettuato il jailbreak sul dispositivo. Tuttavia, anche gli iPhone che non hanno subito questa proceduta possono diventare vulnerabili: un cybercrimanale può eseguire un tool che consente di avviare una procedura di jailbreak, come ‘Evasi0n’, attraverso un computer precedentemente infettato e avviare un jailbreak remoto seguito dall’infezione. Per evitare i rischi dell’infezione, gli esperti di Kaspersky Lab, consigliano prima di tutto di non eseguire mai una procedura di jailbreak sul proprio iPhone e in secondo luogo di aggiornare sempre il sistema operativo iOS alla versione più recente.

Spionaggio su misura: i moduli RCS mobile sono progettati per operare in maniera discreta, per esempio, prestando particolare attenzione alla durata della batteria del dispositivo mobile. Ciò avviene grazie a funzionalità di spionaggio accuratamente personalizzate o attraverso trigger speciali: per esempio, una registrazione audio che può iniziare solo nel momento in cui la vittima è connessa a una particolare rete Wi-Fi (per esempio una rete domestica) o quando viene cambiata la scheda SIM o mentre il dispositivo è in carica.

In generale, i Trojan RCS mobile sono in grado di eseguire diversi tipi di funzioni di sorveglianza, tra i quali ad esempio riferire la posizione dell’obiettivo, scattare foto, copiare gli eventi dal calendario, registrare nuove schede SIM inserite nel dispositivo infetto e intercettare telefonate e messaggi. Per messaggi si intende anche quelli inviati da applicazioni specifiche come Viber, WhatsApp e Skype, oltre ai messaggi di testo normali.

Rilevamento: i prodotti Kaspersky Lab rilevano gli strumenti di spyware RCS/DaVinci/Galileo come: Backdoor.Win32.Korablin, Backdoor.Win64.Korablin, Backdoor.Multi.Korablin, Rootkit.Win32.Korablin, Rootkit.Win64.Korablin, Rootkit.OSX.Morcut, Trojan.OSX.Morcut, Trojan.Multi.Korablin, Trojan.Win32.Agent, Trojan-Dropper.Win32.Korablin, Trojan-PSW.Win32.Agent, Trojan-Spy.AndroidOS.Mekir e Backdoor.AndroidOS.Criag.

Maggiori dettagli sono disposnibili su securlist.com.


Informazioni su Kaspersky Lab
Kaspersky Lab è la più grande azienda privata del mondo che produce e commercializza soluzioni di sicurezza per gli endpoint. L’azienda si posiziona tra i primi quattro vendor al mondo in questo mercato*. Nel corso dei suoi 16 anni di storia, Kaspersky Lab è stata un pioniere nella sicurezza IT, offrendo al mercato soluzioni di sicurezza IT per la protezione di utenti finali, Piccole e Medie Imprese e grandi aziende. Kaspersky Lab, la cui holding è registrata in Gran Bretagna, opera in 200 paesi e protegge oltre 300 milioni di clienti in tutto il mondo. Per ulteriori informazioni: www.kaspersky.com/it.
* L’azienda si è posizionata al quarto posto nel, 2012 di IDC. La classifica è stata pubblicata nel report IDC Worldwide Endpoint Security 2013-2017 Forecast and 2012 Vendor Shares (IDC #242618, August 2013). Il report ha classificato i vendor software in base al fatturato da soluzioni di sicurezza endpoint Worldwide Endpoint Security Revenue by Vendor nel 2012.

Sala Stampa di Kaspersky Lab: http://newsroom.kaspersky.eu/it/

Seguici su:

Twitter: https://twitter.com/KasperskyLabIT

Facebook: http://www.facebook.com/kasperskylabitalia

Google Plus: https://plus.google.com/u/0/b/110369116315123340458/110369116315123340458/posts

Riproduzione riservata
© Copyright Adnkronos
Tag
Vedi anche
ora in
Prima pagina
articoli
in Evidenza