skip to Main Content

Cybercrime, gli utenti Android presi di mira da Sidewinder grazie a una falla

Cybercrime, Gli Utenti Android Presi Di Mira Da Sidewinder Grazie A Una Falla

Trend Micro: Il gruppo del cybercrime Sidewinder spia gli utenti Android con tre app malevole che sfruttano una grave vulnerabilità del kernel: la CVE-2019-2215

Il gruppo del cybercrime Sidewinder prende di mira gli utenti Android, sfruttando una grave vulnerabilità del kernel. Lo hanno scoperto i ricercatori di cyber security di Trend Micro. Lo fa tramite tre app malevole, presenti sul Google Play Store. Queste, mascherate da applicazioni legate alla fotografia, utilizzano la CVE-2019-2215 e sono attive da marzo del 2019. Due di esse si chiamano Camero e FileCrypt Manger. Agiscono da dropper per installare un file DEX, il quale poi scarica la app callCam sul dispositivo mobile. Ciò senza che l’utente ne sia a conoscenza o in grado di rilevarlo. Infatti, il software malevolo agisce in “stealth”, cioè in modalità nascosta. Esso raccoglie e invia al server C&C informazioni su location, stato della batteria, file sull’apparecchio, liste delle app presenti, informazioni sul dispositivo, wi-fi, account e sui dati legati ad alcuni social e client di posta. Inoltre, può catturare screenshot.

Gli esperti di cyber security: L’obiettivo è rubare informazioni sensibili dai dispositivi mobile infetti. Il gruppo è specializzato nel cyber spionaggio e attivo almeno dal 2012

Secondo gli esperti di cyber security, l’obiettivo di Sidewinder è rubare informazioni sensibili ai possessori dei dispositivi Android infetti. Il gruppo di cyber criminali è attivo almeno dal 2012 con un omonimo malware e finora ha preso di mira soprattutto sistemi Windows di entità militari in Asia (Pakistan, Cina e Sud est della regione). Di certo c’è, invece, che la sua attività principale è il cyber spionaggio e che i suoi metodi di attacco – almeno finora – si basavano su backdoor, delphi e l’uso su larga scala di JS, nonché di strumenti open source per caricare i suoi malware. Inoltre, i vettori erano le mail con esche allettanti che inducessero le vittime ad aprire i link o gli allegati malevoli presenti. L’attacco al sistema operativo mobile è un segno di un cambio di passo per la formazione, che si conferma attiva e in evoluzione.

Back To Top