Redazione RHC : 1 Maggio 2024 16:08
Gli esperti di QAX XLab hanno identificato un nuovo tipo di malware Android la backdoor Wpeeper, che viene distribuita tramite file APK da negozi di applicazioni non ufficiali mascherati da popolare negozio alternativo Uptodown con oltre 220 milioni di download.
Wpeeper si distingue per la sua tattica insolita di utilizzare siti WordPress infetti come relè intermedi per i server C2, come meccanismo per eludere il rilevamento.
Secondo Google e Passive DNS, quando è stato scoperto, Wpeeper aveva già infettato migliaia di dispositivi, ma la reale portata delle sue operazioni rimane sconosciuta. Il malware è stato scoperto il 18 aprile e l’attività è cessata improvvisamente il 22 aprile, presumibilmente come parte di una decisione strategica di mantenere un profilo basso ed evitare il rilevamento da parte di specialisti e sistemi automatizzati.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il virus utilizza un complesso sistema di comunicazione con i server C2 attraverso siti WordPress infetti, che fungono da relè, rendendo difficile il tracciamento dei veri server di controllo. I comandi inviati ai dispositivi infetti vengono crittografati e firmati utilizzando curve ellittiche, che ne impediscono l’intercettazione.
La funzionalità principale di Wpeeper consiste nel rubare dati da un dispositivo utilizzando una serie di 13 comandi diversi che consentono, tra le altre cose, di estrarre informazioni dettagliate sul dispositivo infetto, gestire l’elenco delle applicazioni, scaricare ed eseguire file, aggiornare o rimuovere malware.
Gli operatori Wpeeper e le loro motivazioni rimangono sconosciuti, ma i rischi potenziali includono il dirottamento degli account, l’infiltrazione nella rete, la raccolta di informazioni, il furto di identità e la frode finanziaria.
Per ridurre al minimo i rischi associati a tali minacce, si consiglia di installare le applicazioni solo dal Google Play Store ufficiale e di attivare lo strumento antimalware integrato Play Protect.
A cura del Cyber Defence Center Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) Il threat actor SCATTERED SPIDER, UNC9344 fa la sua comparsa nel 2022, con due attacchi...
In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target...
Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a m...
Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L’autore non si assume alcuna responsabilità per eventuali usi impropri o dann...
Gli esperti di sicurezza di 0din hanno individuato una falla critica in Google Gemini for Workspace, la quale permette ai malintenzionati di inserire direttive malevole all’interno delle email....
Copyright @ REDHOTCYBER Srl
PIVA 17898011006