Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Banner Ancharia Mobile 1
Ancora phishing a tema Agenzia delle Entrate. Ma è un pretesto per diffondere Ursnif su Android

Ancora phishing a tema Agenzia delle Entrate. Ma è un pretesto per diffondere Ursnif su Android

28 Marzo 2023 07:33

Le campagne Ursnif a cui siamo ormai abituati ad assistere sono in costante evoluzione ma vi è sempre qualcosa che le accomuna: il tema Agenzia delle Entrate, come riporta il CERT- AgID.

Lo screenshot pubblicato riguarda una email, che è stata segnalata al CERT da D3Lab, la quale ricalca le finte comunicazioni della Agenzia delle Entrate solitamente utilizzate per veicolare il malware Ursnif.

Questa volta però il link non restituisce alcun file ma solo visitandolo con un dispositivo android rilascia un APK denominato Agenzia.apk.

Dalle analisi effettuate dal CERT-AGID il malware in questione risulta essere DroidJack, un RAT venduto come MaaS (al costo di 210 dollari) il cui scopo è quello di controllare da remoto il dispositivo compromesso, monitorare il traffico dei dati e intercettare le conversazioni.

Appena installato, il malware provvede a registrare il dispositivo compromesso comunicando al server C2 i dati su brand, modello, versione di Android e numero di telefono.

Inizia quindi ad acquisire informazioni presenti sul dispositivo e le conserva su un database SQLite (SandroRat):

DroidJack è in grado di acquisire gli SMS, i video (che salva in un file denominato “video.3gp“) e le chiamate effettuate (che verranno memorizzate in un file “Record.amr“).

I dati raccolti verranno successicamente cifrati con AES ed inoltrati sulla porta 1177 del C2, localizzato in Russia.

Il codice di DroidJack non è cambiato molto rispetto al 2016 quando fu veicolato per la prima volta come applicazione Pokemon Go. L’algoritmo di cifratura, compresa la chiave AES utilizzata per cifrare i dati, risulta essere ancora la stessa.

Potrebbe quindi trattarsi di una vecchia versione (del 2016) riutilizzata con il solo cambio dell’indirizzo del server C2.

Conclusioni

Dalla campagna odierna il CERT-AGID è riuscito da estrarre le URL (oltre 700) dai server di smistamento. È abbastanza chiaro che gli autori dietro questa campagna, rivolta ad utenti mobile (android), siano ancora una volta gli stessi di Ursnif.

  • il tema è Agenzia delle Entrate;
  • le e-mail utilizzano lo stesso oggetto;
  • Il contenuto è identico a quello utilizzato per le campagne Ursnif;
  • utilizzano i link dinamici Firebase;
  • molte delle url sono state già riscontrate nella campagna Ursnif del 14 marzo.
  • l’infrastruttura che distribuisce i file APK è la stessa delle campagne precedenti di Ursnif

Per la prima volta quindi assistiamo ad una campagna Ursnif rivolta ad utenti Android. L’apertura di un nuovo fronte da parte di Ursnif risulta ancora più preoccupante se considerata insieme alle massiccie ondate precedenti. Infatti non solo abbiamo assistito ad un notevole incremento degli attacchi in termini quantitativi ma adesso si aggiunge una svolta qualitativa, in cui gli autori hanno investito risorse per spostare il loro target da Windows ad Android.

I dati delle campagne Ursnif raccolti ed analizzati precedentemente mostravano chiaramente che gli utenti mobile rappresentavano un 30% delle potenziali vittime. E’ possibile che anche gli autori di Ursnif abbiano fatto simili considerazioni e che abbiano adottato una strategia data-driven per l’impostazione delle loro compagne.

Quale sia la necessità di una così capillare capacità di infezione non è facile da stabilirsi, fatto sta che il malware Ursnif sta mostrando in queste settimane una febbrile attività che ha come target l’Italia e che sembra avere nuova energia. Se questa tendenza continuerà o andrà a scemare è difficile da dire poichè non molto si sà degli autori di Ursnif (se non presumibilmente la nazionalità) e se le loro motivazioni siano puramente economiche o, visti i tempi, anche geopolitiche.

Indicatori di Compromissione

Gli IoC relativi a questa campagna sono stati già condivisi con le organizzazioni accreditate al flusso IoC del CERT-AgID.

Link: Download IoC

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…

Immagine del sitoCyber News
149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere
Redazione RHC - 26/01/2026

Un recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta dal ricercatore Jeremiah Fowler e…

Immagine del sitoCybercrime
Quando il Malware si Nasconde nei Video! La Tecnica PixelCode Smonta le Regole
Marcello Filacchioni - 26/01/2026

PixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…

Immagine del sitoCyber News
Come un semplice file di Visual Studio Code può diventare una backdoor per hacker statali
Redazione RHC - 26/01/2026

Di recente, i ricercatori di sicurezza hanno osservato un’evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell’ambito della campagna nota come Contagious Interview: non più semplici truffe di fake job…

Immagine del sitoCyber News
Microsoft Teams saprà dove sei: la posizione geografica verrà dedotta dal Wi-Fi
Redazione RHC - 26/01/2026

Microsoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione fisica di un utente analizzando…