Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Scoperta una nuova backdoor per Android: Wpeeper si nasconde nel popolare store Uptodown

Redazione RHC : 1 Maggio 2024 16:08

Gli esperti di QAX XLab hanno identificato un nuovo tipo di malware Android  la backdoor Wpeeper, che viene distribuita tramite file APK da negozi di applicazioni non ufficiali mascherati da popolare negozio alternativo Uptodown con oltre 220 milioni di download.

Wpeeper si distingue per la sua tattica insolita di utilizzare siti WordPress infetti come relè intermedi per i server C2, come meccanismo per eludere il rilevamento.

Secondo Google e Passive DNS, quando è stato scoperto, Wpeeper aveva già infettato migliaia di dispositivi, ma la reale portata delle sue operazioni rimane sconosciuta. Il malware è stato scoperto il 18 aprile e l’attività è cessata improvvisamente il 22 aprile, presumibilmente come parte di una decisione strategica di mantenere un profilo basso ed evitare il rilevamento da parte di specialisti e sistemi automatizzati.

Il lato tecnico del virus

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il virus utilizza un complesso sistema di comunicazione con i server C2 attraverso siti WordPress infetti, che fungono da relè, rendendo difficile il tracciamento dei veri server di controllo. I comandi inviati ai dispositivi infetti vengono crittografati e firmati utilizzando curve ellittiche, che ne impediscono l’intercettazione.

La funzionalità principale di Wpeeper consiste nel rubare dati da un dispositivo utilizzando una serie di 13 comandi diversi che consentono, tra le altre cose, di estrarre informazioni dettagliate sul dispositivo infetto, gestire l’elenco delle applicazioni, scaricare ed eseguire file, aggiornare o rimuovere malware.

Misure precauzionali

Gli operatori Wpeeper e le loro motivazioni rimangono sconosciuti, ma i rischi potenziali includono il dirottamento degli account, l’infiltrazione nella rete, la raccolta di informazioni, il furto di identità e la frode finanziaria.

Per ridurre al minimo i rischi associati a tali minacce, si consiglia di installare le applicazioni solo dal Google Play Store ufficiale e di attivare lo strumento antimalware integrato Play Protect.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web

Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci pa...

Scoperto il primo bug 0day da una AI sul kernel Linux! Un punto di svolta nel bug hunting?

Una vulnerabilità zero-day nel kernel Linux, è stata scoperta utilizzando il modello o3 di OpenAI. Questa scoperta, alla quale è stata assegnata la vulnerabilità CVE-2025-37899, se...

Hai seguito un bel tutorial su TikTok e non sei stato attento? Bravo, ti sei beccato un malware!

In un preoccupante segnale dell’evoluzione delle tattiche cybercriminali, i threat actor stanno ora sfruttando la popolarità di TikTok come canale per la distribuzione di malware avanzati ...

Lumma Stealer: inizio del takedown o solo una mossa tattica?

Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...