Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Ago 01, 2016 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
Non ha ancora fatto la sua comparsa su Internet, ma nei forum del Dark Web è già possibile trovarne il codice. Si tratta di SpyNote, un RAT (Remote Access Tool) per dispositivi Android individuato dai ricercatori di Palo Alto Networks attraverso il monitoraggio dei bassifondi della Rete.
A prima vista, più che un classico malware, SpyNote sembra uno strumento di spionaggio pensato per attacchi mirati. Il trojan non necessita di accesso root, ma l’utente al momento dell’installazione deve concedere all’app numerosi permessi, tra cui quelli per modificare i messaggi e accedere alla scheda SD. Il suo codice, inoltre, non è offuscato in alcun modo.
Insomma: l’impressione è che si tratti di uno strumento pensato per essere installato manualmente o attraverso un malware che abbia già compromesso il dispositivo.
Una volta installato, SpyNote si rende invisibile nascondendo la sua icona e apre una porta di comunicazione TCP sulla porta 2222, attraverso la quale comunica con un server Command and Control.
Da questo momento, il pirata ha il controllo completo del dispositivo. Può controllare il registro chiamate, modificare qualsiasi impostazione, intercettare e registrare le telefonate effettuate col dispositivo, copiare i file memorizzati, utilizzare la videocamera e il microfono a piacimento, accedere alle informazioni relative al GPS e anche effettuare chiamate telefoniche.
Il tutto viene gestito da un sistema di controllo assolutamente “user friendly” che consente di accedere a tutte le funzioni tramite interfaccia grafica, come si vede in un video comparso su YouTube che mostra il RAT in funzione.
Per il momento non si ha notizia di campagne di distribuzione del malware, ma secondo i ricercatori di Palo Alto Networks si tratta solo di una questione di tempo. Il toolkit per realizzare versioni “personalizzate” di SpyNote è disponibile liberamente su Internet e chiunque lo può quindi utilizzare.
Mar 19, 2024 0
Mar 14, 2024 0
Mar 07, 2024 0
Mar 01, 2024 0
Apr 19, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...