Aggiornamenti recenti Dicembre 5th, 2025 4:48 PM
Giu 29, 2018 Marco Schiaffino In evidenza, Malware, Minacce, News, RSS, Trojan 0
Per il momento la maggior parte degli attacchi sono stati registrati in Iran, ma la diffusione di HeroRAT potrebbe essere destinata ad aumentare esponenzialmente nel giro di poco tempo.
Come spiegano i ricercatori di ESET in un rapporto pubblicato su Internet, il trojan per dispositivi Android sembra essere una variante di malware precedenti (IRRAT e TeleRAT) e viene distribuito (anche a livello di codice sorgente) tra i pirati informatici attraverso canali Telegram dedicati.
Risultato: i ricercatori stanno individuando la comparsa di centinaia di varianti del trojan, che numerosi cyber-criminali diffondono attraverso diversi vettori di infezione.
I canali underground per la diffusione del codice sorgente non è però l’unico legame tra HeroRAT e Telegram. Secondo gli analisti, infatti, il trojan utilizza il protocollo del popolare programma di chat anche per gestire le comunicazioni tra i dispositivi infetti e i server Command and Control gestiti dai pirati informatici.
HeroRAT viene normalmente distribuito all’interno di un’applicazione pubblicata su market paralleli (per una volta non è finito su Google Play) e attraverso link diffusi sui social media.
Al momento dell’installazione l’app chiede i permessi di amministratore per garantirsi la massima libertà d’azione e avere accesso ai dati che consentono in seguito ai suoi autori di accedere a informazioni sensibili sul dispositivo.

succo della richiesta è “vuoi che questa app faccia qualsiasi cosa sul tuo telefono?”. Come dire di no…
Immediatamente dopo, però, la procedura d’installazione visualizza un messaggio (falso) in cui si legge che l’app non verrà installata per una supposta incompatibilità con la versione di Android presente sullo smartphone.
In realtà HeroRAT funziona tranquillamente con tutte le versioni di Android e, anche se l’icona dell’app installata scompare dal desktop, il trojan rimane attivo ed è in grado di agire nell’ombra consentendo ai pirati di fare più o meno ciò che vogliono.
Le funzionalità del malware variano a seconda della versione. Come ricostruito da ESET, ne esistono tre: la bronze (acquistabile per 25 dollari) la silver (50) e la gold (al costo di 100 dollari). Il codice sorgente, invece, può essere acquistato per 650 dollari.

Ecco le funzionalità a disposizione di chi controlla il trojan a seconda della versione acquistata dall’autore di HeroRAT.
Come si legge, è possibile sottrarre messaggi di testo, visualizzare le app installate, inviare SMS, registrare audio e video, catturare screenshot e anche installare plugin con nuove funzioni. Insomma: HeroRAT è un classico trojan i cui limiti sono dettati solo dalla fantasia di chi ne controlla l’attività.
Nov 18, 2025 0
Nov 12, 2025 0
Nov 07, 2025 0
Ott 09, 2025 0
Dic 05, 2025 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
