Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Lug 17, 2018 Marco Schiaffino Attacchi, Malware, News, RSS 0
Quando si parla di attacchi mirati, di solito i resoconti riportano un numero piuttosto esiguo di infezioni. Nel caso descritto dai ricercatori di Talos, il team di sicurezza indipendente creato da Cisco, il numero delle vittime è però un vero “record negativo: solo 13 dispositivi infettati.
Le stranezze, però, non si fermano qui. Secondo quanto si legge nel report dei ricercatori Talos, la strategia per portare l’attacco è quantomeno singolare.
Il pirata informatico in questione, infatti, è riuscito a installare sugli iPhone in questione un Mobile Device Manager open source (un software normalmente usato dalle aziende per gestire le applicazioni installate sui dispositivi aziendali) attraverso il quale ha poi installato le applicazioni infette.
Secondo i ricercatori, l’installazione dell’MDM sarebbe avvenuta o attraverso l’accesso fisico ai telefoni, o attraverso tecniche (molto efficaci aggiungiamo noi) di social engineering.
La procedura, infatti, è piuttosto complessa e prevede una serie di conferme da parte dell’utente che non possono essere mascherate in alcun modo. Insomma: chi ha installato il programma sul dispositivo non poteva pensare che si trattasse di una normale applicazione.
Di qui la conclusione che l’MDM sia stato aggiunto manualmente da qualcuno che ha avuto la possibilità di mettere le mani sui telefoni (un falso tecnico?) o che il pirata sia riuscito a “convincere” in qualche modo le vittime a installarlo volontariamente.
Gli unici indizi sulla provenienza dell’attacco si possono ricavare dal certificato digitale usato per l’installazione dell’MDM, che risulta essere stato rilasciato in Russia. Come ben sappiamo, però, questo vuol dire veramente poco. Tutte le vittime, invece erano indiane.
Una volta installato il software, il cyber-spione si è trovato in una posizione di forza senza precedenti, con la possibilità di installare ciò che desiderava sui telefoni.
Come si legge nel report, la sua attività si è ispirata alla massima prudenza: ha infatti sostituito alcune app legittime (tra cui Whatsapp e Telegram) con versioni “modificate” che avevano funzioni in più. L’iniezione è avvenuta attraverso una tecnica chiamata BOptions e prevede l’iniezione di librerie dinamiche nelle applicazioni originali.
Risultato: gli iPhone controllati dal pirata si sono trasformati in perfetti strumenti di spionaggio, in grado di esfiltrare dati, messaggi e altre informazioni (come la posizione e i contatti memorizzati in rubrica) a un server Command and Control.
Set 26, 2024 0
Set 24, 2024 0
Lug 25, 2024 0
Lug 04, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...