Aggiornamenti recenti Marzo 29th, 2024 9:00 AM
Giu 24, 2016 Marco Schiaffino Attacchi, Malware, Minacce, News, Trojan 0
Si chiama Godless e sarebbe in grado di colpire il 90% dei dispositivi equipaggiati con la versione Lollipop 5.1 o precedenti del sistema operativo di Google. A lanciare l’allarme è Trend Micro, che in un post sul suo blog ufficiale mette in guardia nei confronti della nuova famiglia di malware.
Stando a quanto riportato dai ricercatori della società antivirus, i malware della famiglia Godless sfruttano un set di strumenti open source chiamato android-rooting-tools, che consente di utilizzare diversi exploit a seconda delle esigenze.
Una vera “cassetta degli attrezzi” che rende Godless uno strumento estremamente versatile, in grado di violare la maggior parte dei device con sistema Android.
Gli analisti di Trend Micro hanno individuato due generazioni diverse del malware. Nella versione più vecchia, la procedura di rooting viene avviata dopo l’installazione dell’app infetta. Prima di agire, però, il malware aspetta che lo schermo del dispositivo venga spento, in modo che l’operazione passi inosservata.
Gli strumenti di rooting, in questa versione, sono integrati nell’app usata per infettare lo smartphone all’interno di un file binario chiamato libgodlikelib.so.
Una volta eseguito il root, Godless installa un client “indipendente” per Google Play che è in grado di scaricare e installare app dallo store.
Uno dei possibili utilizzi dello strumento, secondo Trend Micro, sarebbe quello di “gonfiare” le statistiche di un’app per farle guadagnare posti nella classifica di Google Play.
Le versioni più recenti di Godless, invece, sfruttano un collegamento in remoto per scaricare l’exploit da un server Command and Control.
Secondo i ricercatori, si tratterebbe di uno stratagemma che mira ad aggirare i controlli antivirus dei market, che potrebbero rilevare la presenza degli strumenti di rooting integrati nel codice dell’app.
Infine, il malware crea una backdoor con privilegi di root che consente ai cyber-criminali di installare qualsiasi app sul dispositivo all’insaputa del legittimo proprietario.
Godless è stato individuato in diverse app disponibili in numerosi market, compreso Google Play. Si tratta per lo più di app di “basso profilo”, probabilmente sviluppate dagli stessi autori del malware.
I ricercatori di Trend Micro, però, nelle loro ricerche hanno scoperto che i cyber-criminali adottano anche un’altra strategia per diffondere Godless.
Gli analisti hanno infatti rilevato la presenza sul Web di versioni infette di app che sono presenti anche in Google Play, ma che sullo store ufficiale non contengono il codice maligno.
Le dimensioni del fenomeno, quindi, sono ancora tutte da verificare. Secondo Trend Micro, però Godless potrebbe aver colpito già più di 850.000 dispositivi nel mondo.
Gen 18, 2019 0
Mar 29, 2024 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 29, 2024 0
Mar 28, 2024 0
Mar 26, 2024 0
Mar 25, 2024 0
Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...