Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Lug 17, 2018 Marco Schiaffino Attacchi, Malware, News, RSS 0
Quando si parla di attacchi mirati, di solito i resoconti riportano un numero piuttosto esiguo di infezioni. Nel caso descritto dai ricercatori di Talos, il team di sicurezza indipendente creato da Cisco, il numero delle vittime è però un vero “record negativo: solo 13 dispositivi infettati.
Le stranezze, però, non si fermano qui. Secondo quanto si legge nel report dei ricercatori Talos, la strategia per portare l’attacco è quantomeno singolare.
Il pirata informatico in questione, infatti, è riuscito a installare sugli iPhone in questione un Mobile Device Manager open source (un software normalmente usato dalle aziende per gestire le applicazioni installate sui dispositivi aziendali) attraverso il quale ha poi installato le applicazioni infette.
Secondo i ricercatori, l’installazione dell’MDM sarebbe avvenuta o attraverso l’accesso fisico ai telefoni, o attraverso tecniche (molto efficaci aggiungiamo noi) di social engineering.
La procedura, infatti, è piuttosto complessa e prevede una serie di conferme da parte dell’utente che non possono essere mascherate in alcun modo. Insomma: chi ha installato il programma sul dispositivo non poteva pensare che si trattasse di una normale applicazione.
Di qui la conclusione che l’MDM sia stato aggiunto manualmente da qualcuno che ha avuto la possibilità di mettere le mani sui telefoni (un falso tecnico?) o che il pirata sia riuscito a “convincere” in qualche modo le vittime a installarlo volontariamente.
Gli unici indizi sulla provenienza dell’attacco si possono ricavare dal certificato digitale usato per l’installazione dell’MDM, che risulta essere stato rilasciato in Russia. Come ben sappiamo, però, questo vuol dire veramente poco. Tutte le vittime, invece erano indiane.
Una volta installato il software, il cyber-spione si è trovato in una posizione di forza senza precedenti, con la possibilità di installare ciò che desiderava sui telefoni.
Come si legge nel report, la sua attività si è ispirata alla massima prudenza: ha infatti sostituito alcune app legittime (tra cui Whatsapp e Telegram) con versioni “modificate” che avevano funzioni in più. L’iniezione è avvenuta attraverso una tecnica chiamata BOptions e prevede l’iniezione di librerie dinamiche nelle applicazioni originali.
Risultato: gli iPhone controllati dal pirata si sono trasformati in perfetti strumenti di spionaggio, in grado di esfiltrare dati, messaggi e altre informazioni (come la posizione e i contatti memorizzati in rubrica) a un server Command and Control.
Mar 12, 2025 0
Feb 28, 2025 0
Feb 17, 2025 0
Feb 11, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...