Google ha confermato l'esistenza di malware Android estremamente potente (si apre in una nuova scheda) e ha informato le vittime che erano il suo bersaglio.
In un post sul blog (si apre in una nuova scheda), Benoit Sevens e Clément Lecigne del Threat Analysis Group dell'azienda hanno affermato che i ricercatori di cybersecurity di Lookout avevano ragione quando hanno scoperto e avvertito gli utenti dell'esistenza di un virus pericoloso per Android (si apre in una nuova scheda ). tab) chiamato Eremita.
Hermit sarebbe stato costruito da una società di sviluppo software italiana RCS Lab ed è stato inizialmente utilizzato da attori sponsorizzati dallo stato per prendere di mira determinate persone in Italia e Kazakistan.
Malware estremamente potente
Il malware (si apre in una nuova scheda) è estremamente potente e una volta installato sul dispositivo può raggiungere il tuo server di comando e controllo (C2) per recuperare numerosi moduli tra cui registratori di chiamate, registratori audio (chiamate ambiente e telefono), foto e video mietitrici, lettori di SMS ed e-mail e localizzatori.
Hermit funziona su tutte le versioni di Android e può persino eseguire il root del dispositivo per darsi ancora più privilegi.
Tuttavia, l'app deve essere scaricata sul dispositivo. Questo non può essere fatto tramite il repository Android ufficiale di Google, poiché non può essere trovato lì. Invece, le vittime vengono indotte a scaricare l'app tramite messaggi SMS di phishing e, secondo TechCrunch, gli aggressori hanno collaborato con i fornitori di servizi di telecomunicazione delle vittime per costringerli a scaricare l'app.
Ora che l'esistenza di Hermit è confermata, Google ha iniziato a contattare le vittime per avvertirle di essere attaccate. Non si sa quante persone siano coinvolte, ma dato il potenziale del malware, possiamo presumere che si tratti solo di una manciata di individui di alto profilo, possibilmente politici, giornalisti e attivisti per i diritti civili.
Google ha anche ottenuto una versione del malware progettata per i dispositivi Apple e ha affermato di aver abusato dell'Enterprise Developer Certificate per consentire il download dell'app. Ha sfruttato sei nuovi exploit, due dei quali zero-day (si apre in una nuova scheda). Apple sta già lavorando a una soluzione per uno di loro.
Via: Tech Crunch (si apre in una nuova scheda)