Kaspersky: Transparent Tribe e il nuovo spyware per Android distribuito sfruttando app conosciute

I ricercatori di Kaspersky hanno presentato le loro scoperte su una nuova applicazione spyware per Android distribuita da Transparent Tribe, un prolifico gruppo APT, in India sotto forma di contenuti per adulti e applicazioni legittime sul COVID-19. Il gruppo mirava a estendere la portata delle proprie operazioni e ad infettare i dispositivi mobili. Questi e altri risultati sono stati resi noti durante la seconda fase di un’indagine su questo threat actor.
La pandemia è stata e ed è tuttora un argomento molto utilizzato dai threat actor che sfruttano tecniche di social engineering. Anche Transparent Tribe, un threat actor che Kaspersky ha monitorato per oltre quattro anni ha sfruttato questo argomento nelle proprie campagne.
Dalle ultime scoperte è emerso che il gruppo ha lavorato al potenziamento del proprio toolset e sull’ampliamento della propria portata per raggiungere anche i dispositivi mobili. Nel corso della precedente indagine su Transparent Tribe, Kaspersky aveva individuato un nuovo impianto Android utilizzato dal threat actor per spiare i dispositivi mobili durante gli attacchi, che era stato distribuito in India sotto forma di contenuti per adulti e finte applicazioni legittime per il tracciamento dei casi di COVID-19 a livello nazionale. Il gruppo è stato associato alle due applicazioni grazie ai domini correlati che i criminali avevano utilizzato per ospitare file dannosi durante altre campagne.
La prima applicazione è una versione modificata di un comune lettore video open-source per Android, che, quando viene installato, mostra un video per adulti come diversivo. La seconda applicazione infetta è stata denominata “Aarogya Setu” ed è simile all’applicazione di mobile tracking per il COVID-19 sviluppata dal National Informatics Centre del Governo indiano, che fa capo al Ministero dell’Elettronica e dell’Informatica.
Entrambe le applicazioni, una volta scaricate, tentano di installare un altro file del pacchetto Android, una versione modificata dell’AhMyth Android Remote Access Tool (RAT), ovvero un malware open source scaricabile da GitHub che è stato realizzato associando un payload utile dannoso ad altre applicazioni legittime.

La versione modificata del malware si differenzia da quella standard per le funzionalità. Comprende, infatti, delle feature aggiunte dagli attaccanti per migliorare l’esfiltrazione dei dati, mentre mancano alcune caratteristiche fondamentali, come ad esempio l’acquisizione di immagini dalla fotocamera. L’applicazione è in grado di scaricare nuove applicazioni sul telefono, accedere a messaggi SMS, al microfono, ai registri delle chiamate, oltre che di tracciare la posizione del dispositivo e catalogare e caricare file dal telefono a un server esterno.

“Le ultime scoperte dimostrano come il gruppo Transparent Tribe si sia impegnato per aggiungere nuovi tool allo scopo di ampliare ulteriormente la portata delle loro operazioni e raggiungere le vittime attraverso nuovi vettori di attacco, che ora comprendono anche i dispositivi mobili. Abbiamo inoltre osservato che il gruppo potenzia e modifica costantemente gli strumenti a sua disposizione. Per proteggersi da queste minacce, gli utenti dovrebbero verificare attentamente le fonti da cui scaricano i contenuti e assicurarsi che i loro dispositivi siano protetti. Questo è una raccomandazione particolarmente importante per chi sa di poter diventare il bersaglio di un attacco APT”, ha dichiarato Giampaolo Dedola, senior security researcher del Global Research and Analysis Team di Kaspersky.
È possibile trovare maggiori informazioni sugli Indicatori di Compromissione relativi a questo gruppo compresi gli hash di file e i server C2 su Kaspersky Threat Intelligence Portal.
Per proteggersi da questa minaccia, Kaspersky raccomanda di adottare le seguenti misure di sicurezza:
⦁ Fornire al team del Security Operations Center (SOC) l’accesso alla più recente threat intelligence (TI). ⦁ Kaspersky Threat Intelligence Portal rappresenta un unico punto di accesso alla TI dell’azienda e fornisce dati sugli attacchi informatici e sulle informazioni raccolte da Kaspersky in oltre 20 anni.
⦁ Assicurarsi che la propria soluzione di sicurezza per endpoint protegga anche i dispositivi mobili. ⦁ Kaspersky Endpoint Security for Business fornisce protezione da malware per mobile e garantisce che solo le applicazioni affidabili possano essere utilizzate sui dispositivi aziendali.
⦁ Accertarsi che i dipendenti apprendano le nozioni di base di sicurezza dei dispositivi mobili offrendo loro un corso di formazione dedicato. ⦁ Kaspersky Adaptive Online Training è un valido strumento di formazione.
Maggiori informazioni sulle scoperte relative a Transparent Tribe sono disponibili su Securelist.

Maggiori informazioni sull’attività di questo gruppo APT saranno condivise nel corso del prossimo webinar dal titolo “GReAT Ideas. Powered by SAS: advancing on new fronts – tech, mercenaries and more”, che si terrà online il 26 agosto alle ore 16.00. È possibile partecipare gratuitamente registrandosi a questo link: https://kas.pr/v1oj

Please follow and like us:

Biografia Danilo Battista

Danilo Battista
Appassionato sin da piccolo della cultura giapponese, è stato rapito tanti anni fa da Goldrake e portato su Vega. Tornato sulla Terra la sua viscerale passione per l'universo nipponico l'ha portato nel corso degli anni a conoscere ed amare ogni sfumatura della cultura del Sol Levante. Su Senzalinea ha cominciato a scrivere di tecnologia e di cosplay. Da diverso tempo gestisce la sezione "Nerdangolo" ma ha promesso che un giorno, neanche tanto lontano, tornerà su Vega...

Check Also

Annunciati i contenuti del Season Pass 4 di TEKKEN 7 in un nuovo trailer

2 nuovi DLC, parte del Season Pass 4, arriveranno per il fighting game che ha …