Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Giu 24, 2016 Marco Schiaffino Attacchi, Malware, Minacce, News, Trojan 0
Si chiama Godless e sarebbe in grado di colpire il 90% dei dispositivi equipaggiati con la versione Lollipop 5.1 o precedenti del sistema operativo di Google. A lanciare l’allarme è Trend Micro, che in un post sul suo blog ufficiale mette in guardia nei confronti della nuova famiglia di malware.
Stando a quanto riportato dai ricercatori della società antivirus, i malware della famiglia Godless sfruttano un set di strumenti open source chiamato android-rooting-tools, che consente di utilizzare diversi exploit a seconda delle esigenze.
Una vera “cassetta degli attrezzi” che rende Godless uno strumento estremamente versatile, in grado di violare la maggior parte dei device con sistema Android.
Gli analisti di Trend Micro hanno individuato due generazioni diverse del malware. Nella versione più vecchia, la procedura di rooting viene avviata dopo l’installazione dell’app infetta. Prima di agire, però, il malware aspetta che lo schermo del dispositivo venga spento, in modo che l’operazione passi inosservata.
Gli strumenti di rooting, in questa versione, sono integrati nell’app usata per infettare lo smartphone all’interno di un file binario chiamato libgodlikelib.so.
Una volta eseguito il root, Godless installa un client “indipendente” per Google Play che è in grado di scaricare e installare app dallo store.
Uno dei possibili utilizzi dello strumento, secondo Trend Micro, sarebbe quello di “gonfiare” le statistiche di un’app per farle guadagnare posti nella classifica di Google Play.
Le versioni più recenti di Godless, invece, sfruttano un collegamento in remoto per scaricare l’exploit da un server Command and Control.
Secondo i ricercatori, si tratterebbe di uno stratagemma che mira ad aggirare i controlli antivirus dei market, che potrebbero rilevare la presenza degli strumenti di rooting integrati nel codice dell’app.
Infine, il malware crea una backdoor con privilegi di root che consente ai cyber-criminali di installare qualsiasi app sul dispositivo all’insaputa del legittimo proprietario.
Godless è stato individuato in diverse app disponibili in numerosi market, compreso Google Play. Si tratta per lo più di app di “basso profilo”, probabilmente sviluppate dagli stessi autori del malware.
I ricercatori di Trend Micro, però, nelle loro ricerche hanno scoperto che i cyber-criminali adottano anche un’altra strategia per diffondere Godless.
Gli analisti hanno infatti rilevato la presenza sul Web di versioni infette di app che sono presenti anche in Google Play, ma che sullo store ufficiale non contengono il codice maligno.
Le dimensioni del fenomeno, quindi, sono ancora tutte da verificare. Secondo Trend Micro, però Godless potrebbe aver colpito già più di 850.000 dispositivi nel mondo.
Gen 18, 2019 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...