RCS Galileo, nuovo malware mobile per iOS e Android

 

Kaspersky Lab ha pubblicato i risultati ottenuti mappando un’infrastruttura internazionale utilizzata per controllare gli impianti di malware, il 'Remote Control System' (RCS) e analizzando i trojan mobile ancora sconosciuti che prendono di mira sia i sistemi operativi Android che quelli iOS

Scritto da Simone Ziggiotto il 25/06/14 | Pubblicata in Android | Archivio 2014

 

RCS Galileo, nuovo malware mobile per iOS e Android

Kaspersky Lab ha pubblicato i risultati ottenuti mappando un’infrastruttura internazionale utilizzata per controllare gli impianti di malware, il 'Remote Control System' (RCS) e analizzando i trojan mobile ancora sconosciuti che prendono di mira sia i sistemi operativi Android che quelli iOS. Questi moduli fanno parte di uno strumento chiamato 'legal' spyware, RCS, alias Galileo, sviluppato dalla società italiana HackingTeam.

L'elenco delle vittime identificate comprende attivisti e difensori dei diritti umani, giornalisti e politici.

Durante le ultime analisi i ricercatori di Kaspersky Lab sono stati in grado di mappare la presenza di più di 320 server RCS C&C in oltre 40 paesi, la maggior parte dei quali situati negli Stati Uniti, Kazakhstan, Ecuador, Regno Unito e Canada.

Kaspersky Lab già da un paio di anni monitorava il malware RCS. All'inizio di quest'anno sono stati identificati alcuni campioni di moduli mobile compatibili con i profili di configurazione di altri malware RCS presenti nella loro collezione. Nuove varianti di questi campioni sono stati individuati direttamente dalle vittime dal network di Kaspersky Lab basato su cloud. Inoltre, gli esperti di Kaspersky hanno lavorato a contatto con Morgan Marquis-Boire della Citizen Lab, che si è dedicato alla ricerca del set di malware dell’HackingTeam in modo approfondito.

Coloro che agiscono dietro a Galileo RCS costruiscono un impianto dannoso specifico per ciascun obiettivo concreto. Una volta che il campione è pronto, il criminale lo fa pervernire al dispositivo mobile della vittima. Alcuni tra i vettori di infezione più noti includono lo spearphishing attraverso l’ingegneria sociale, in abbinamento a exploit tra cui gli zero-days e le infezioni locali tramite i cavi USB utilizzati per sincronizzare i dispositivi mobile.

Come riusciva ad infettarsi un iPhone con un Trojan come Galileo? Effettuando il jailbreak sul dispositivo erano i più vulnerabili. Tuttavia, anche gli iPhone che non hanno subito jailbreak possono diventare vulnerabili: un cybercrimanale può eseguire un tool che consente di avviare una procedura di jailbreak, come 'Evasi0n', attraverso un computer precedentemente infettato e avviare un jailbreak remoto seguito dall’infezione.

Come tutelarsi? Per evitare i rischi dell’infezione, è consigliato non eseguire mai una procedura di jailbreak sul proprio iPhone e in secondo luogo tenere sempre aggiornato il sistema operativo iOS alla versione più recente.

I moduli RCS mobile sono progettati per operare in maniera discreta, per esempio, facendo bene attenzione alla durata della batteria del dispositivo. Questo avviene grazie a funzionalità di spionaggio personalizzate o attraverso azioni speciali: per esempio, una registrazione audio che può iniziare solo nel momento in cui la vittima è connessa a una particolare rete Wi-Fi o quando viene cambiata la scheda SIM o mentre il dispositivo è in carica.

In generale, i Trojan RCS mobile possono eseguire diversi tipi di funzioni di sorveglianza, tra cui riferire la posizione geografica della vittima, scattare foto, copiare gli eventi dal calendario, registrare nuove schede SIM inserite nel dispositivo infetto e intercettare telefonate e messaggi (compresi quelli scambiati con Viber, WhatsApp e Skype, oltre ai messaggi di testo normali).

 

Ultime notizie

 
 

Notizie per Categoria

 
 

Seguici

 

Promozioni Consigliate

 
Vuoi restare aggiornato ?