Kaspersky Lab identifica un nuovo malware mobile per Android e iOS

24 Giugno 2014 - Max Capitosti
Kaspersky Lab ha scoperto un nuovo malware mobile per Android e iOS osservando i server di comando e controllo dell' Hacking Team. Kaspersky Lab ha pubblicato i risultati ottenuti mappando un'infrastruttura internazionale utilizzata per controllare gli impianti di malware, il 'Remote Control System' (RCS) e analizzando i trojan mobile ancora sconosciuti che prendono di mira sia i sistemi operativi Android che quelli iOS. Questi moduli fanno parte di uno strumento chiamato 'legal' spyware, RCS, alias Galileo, sviluppato dalla società italiana HackingTeam. L'elenco delle vittime identificate da Kaspersky Lab durante l'indagine, condotta in partnership con Citizen Lab, comprende attivisti e difensori dei diritti umani, giornalisti e politici.


Kaspersky Lab ha lavorato con differenti approcci alla sicurezza per localizzare i server di comando e di controllo di Galileo (C&C) in tutto il mondo. Per il processo di identificazione, gli esperti di Kaspersky Lab, hanno sfruttato indicatori speciali e dati di collegamento ottenuti da campioni esistenti di ingegneria inversa. Durante le ultime analisi i ricercatori di Kaspersky Lab sono stati in grado di mappare la presenza di più di 320 server RCS C&C in oltre 40 paesi. La maggior parte dei server erano situati negli Stati Uniti, Kazakhstan, Ecuador, Regno Unito e Canada.

Commentando le ultime scoperte, Sergey Golovanov, Principal Security Researcher di Kaspersky Lab, ha dichiarato: 'La presenza di questo tipo di server in un determinato paese non implica necessariamente il fatto che siano utilizzati dalle forze di polizia di quel particolare paese. Tuttavia, ha senso per coloro che utilizzano RCS implementare C&C in località che controllano e in cui ci siano rischi giuridici minimi transnazionali o di sequestri del server'

Anche se già in passato era nota l'esistenza dei Trojans mobile per iOS e Android dell'HackingTeam, nessuno li aveva identificati e aveva compreso che fossero utilizzati negli attacchi. Gli esperti di Kaspersky Lab stavano facendo ricerche sul malware RCS da un paio d'anni. All'inizio di quest'anno sono stati in grado di identificare alcuni campioni di moduli mobile compatibili con i profili di configurazione di altri malware RCS presenti nella loro collezione. Nuove varianti di questi campioni sono stati individuati direttamente dalle vittime attraverso il KSN, il network di Kaspersky Lab basato su cloud. Inoltre, gli esperti della società hanno lavorato a stretto contatto con Morgan Marquis-Boire della Citizen Lab, che si è dedicato alla ricerca del set di malware dell'HackingTeam in modo approfondito.

Vettori di infezione: coloro che agiscono dietro a Galileo RCS costruiscono un impianto dannoso specifico per ciascun obiettivo concreto. Una volta che il campione è pronto, il criminale lo fa pervernire al dispositivo mobile della vittima. Alcuni tra i vettori di infezione più noti includono lo spearphishing attraverso l'ingegneria sociale, in abbinamento a exploit tra cui gli zero-days e le infezioni locali tramite i cavi USB utilizzati per sincronizzare i dispositivi mobile.

CONTINUA LA LETTURA

NOTIZIE CORRELATE