Aggiornamenti recenti Settembre 18th, 2025 4:37 PM
Ago 01, 2016 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
Non ha ancora fatto la sua comparsa su Internet, ma nei forum del Dark Web è già possibile trovarne il codice. Si tratta di SpyNote, un RAT (Remote Access Tool) per dispositivi Android individuato dai ricercatori di Palo Alto Networks attraverso il monitoraggio dei bassifondi della Rete.
A prima vista, più che un classico malware, SpyNote sembra uno strumento di spionaggio pensato per attacchi mirati. Il trojan non necessita di accesso root, ma l’utente al momento dell’installazione deve concedere all’app numerosi permessi, tra cui quelli per modificare i messaggi e accedere alla scheda SD. Il suo codice, inoltre, non è offuscato in alcun modo.
Insomma: l’impressione è che si tratti di uno strumento pensato per essere installato manualmente o attraverso un malware che abbia già compromesso il dispositivo.
Una volta installato, SpyNote si rende invisibile nascondendo la sua icona e apre una porta di comunicazione TCP sulla porta 2222, attraverso la quale comunica con un server Command and Control.
Spynote consente di controllare in remoto qualsiasi funzione dello smartphone.
Da questo momento, il pirata ha il controllo completo del dispositivo. Può controllare il registro chiamate, modificare qualsiasi impostazione, intercettare e registrare le telefonate effettuate col dispositivo, copiare i file memorizzati, utilizzare la videocamera e il microfono a piacimento, accedere alle informazioni relative al GPS e anche effettuare chiamate telefoniche.
Il tutto viene gestito da un sistema di controllo assolutamente “user friendly” che consente di accedere a tutte le funzioni tramite interfaccia grafica, come si vede in un video comparso su YouTube che mostra il RAT in funzione.
Per il momento non si ha notizia di campagne di distribuzione del malware, ma secondo i ricercatori di Palo Alto Networks si tratta solo di una questione di tempo. Il toolkit per realizzare versioni “personalizzate” di SpyNote è disponibile liberamente su Internet e chiunque lo può quindi utilizzare.
Set 16, 2025 0
Ago 27, 2025 0
Lug 22, 2025 0
Lug 04, 2025 0
Set 18, 2025 0
Set 17, 2025 0
Set 15, 2025 0
Set 15, 2025 0
Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 18, 2025 0
A un anno dall’annuncio della partnership, Cohesity e...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 16, 2025 0
I ricercatori della compagnia di sicurezza Socket hanno...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...