Notizie Locali


SEZIONI
Catania 28°

Adnkronos

Kaspersky: il nuovo spyware SandStrike prende di mira gli utenti Android con un’applicazione VPN che nasconde uno spyware altamente sofisticato

Di Redazione |

(Milano, 02 novembre 2022) – • Kaspersky ha scoperto SandStrike, una nuova campagna che prende di mira una minoranza religiosa di lingua persiana distribuendo un’applicazione VPN contenente uno spyware altamente sofisticato.

• Gli attaccanti hanno creato account Facebook e Instagram con più di 1.000 follower e hanno progettato contenuti grafici a tema religioso, creando una trappola efficace.

• Il client VPN contiene uno spyware operativo, con funzionalità che consentono di raccogliere e rubare dati sensibili, compresi i registri delle chiamate e gli elenchi dei contatti, nonché di tracciare qualsiasi altra attività svolta dagli utenti colpiti.

Milano, 02 novembre 2022 – Nel terzo trimestre del 2022, i ricercatori di Kaspersky hanno scoperto una nuova campagna di spionaggio Android, SandStrike, che prende di mira i Baháʼí, una minoranza religiosa di lingua persiana, distribuendo un’applicazione VPN contenente uno spyware altamente sofisticato. Gli esperti di Kaspersky hanno anche rilevato un aggiornamento avanzato del cluster DeathNote e, insieme a SentinelOne, hanno indagato su Metatron, un malware mai visto prima. Queste e altre scoperte sono state rivelate nell’ultimo report trimestrale di Kaspersky sulle minacce.

Per convincere le vittime a scaricare gli spyware, i criminali informatici hanno creato account Facebook e Instagram con più di 1.000 follower e hanno realizzato contenuti grafici a tema religioso, creando una trappola efficace. La maggior parte di questi account sui social media contiene un link a un canale Telegram, creato dall’attaccante.

In questo canale, gli autori di SandStrike hanno distribuito un’applicazione VPN apparentemente innocua per accedere a siti vietati in alcune regioni, ad esempio contenuti religiosi. Inoltre, per rendere questa applicazione totalmente funzionante, gli attaccanti hanno anche realizzato una propria infrastruttura VPN.

Tuttavia, il client VPN contiene uno spyware operativo con funzionalità che consentono di raccogliere e rubare dati sensibili, compresi i registri delle chiamate e gli elenchi dei contatti, nonché di tracciare qualsiasi altra attività svolta dagli utenti colpiti.

Durante il terzo trimestre del 2022, gli autori delle APT hanno cambiato continuamente le proprie tattiche, migliorando gli strumenti e sviluppando nuove tecniche. Tra i risultati più significativi:

• Una nuova e sofisticata piattaforma malware che prende di mira aziende di telecomunicazioni, ISP e università

• Aggiornamento di strumenti avanzati e sofisticati

Gli esperti di Kaspersky hanno osservato Lazarus utilizzare il cluster DeathNote contro gli utenti della Corea del Sud. È possibile che l’attore abbia utilizzato una compromissione strategica del Web, impiegando una catena di infezione simile a quella che i ricercatori di Kaspersky hanno precedentemente riportato, attaccando un programma di sicurezza endpoint. Tuttavia, gli esperti hanno scoperto, che anche il malware e gli schemi di infezione sono stati aggiornati. Il responsabile ha utilizzato un malware mai visto prima, con funzionalità limitate per eseguire comandi dal server C2. Grazie a questa backdoor, l’operatore si è nascosto per un mese nel sistema della vittima, raccogliendo informazioni.

• Lo spionaggio informatico continua a essere uno degli obiettivi principali delle campagne APT

Nel terzo trimestre del 2022, i ricercatori Kaspersky hanno rilevato numerose campagne APT, il cui obiettivo principale è rappresentato dalle pubbliche amministrazioni. Le indagini condotte recentemente da Kaspersky mostrano che quest’anno, a partire da febbraio, HotCousin ha tentato di compromettere i ministeri degli affari esteri in Europa, Asia, Africa e Sud America.

“Come si può osservare dall’analisi degli ultimi tre mesi, gli attori APT si stanno impegnando a creare nuovi strumenti di attacco e a migliorare quelli vecchi per lanciare nuove campagne malevole. Nei loro attacchi, utilizzano metodi astuti e inaspettati: SandStrike, che attacca gli utenti attraverso il servizio VPN, nel quale le vittime cercavano di trovare protezione e sicurezza, è un esempio perfetto. Oggi è facile distribuire malware attraverso i social network e rimanere inosservati per diversi mesi o anche di più. Per questo è importante essere sempre prudenti, assicurarsi di essere informati sulle minacce e di avere gli strumenti giusti per proteggersi da quelle esistenti ed emergenti”, ha commentato Victor Chebyshev, Lead Security Researcher del Global Research and Analysis Team (GReAT) di Kaspersky.

Per proteggersi da attacchi mirati da parte di attori noti o sconosciuti, Kaspersky consiglia di:

Informazioni su Kaspersky

Seguici su:

Contatto di redazione:COPYRIGHT LASICILIA.IT © RIPRODUZIONE RISERVATA

Di più su questi argomenti: