rotate-mobile
Venerdì, 19 Aprile 2024
Tecnologia

Dopo Wannacry ecco Kskas: il trojan che colpisce i dispositivi Android

I ricercatori di sicurezza di Zscaler hanno individuato il nuovo virus, che viene scaricato automaticamente e si nasconde come se fosse un'app per la pulizia del sistema

Dopo l'attacco a livello globale compiuto grazie al virus Wannacry, un nuovo trojan minaccia tutti i dispositivi Androd. Si tratta di un file che viene scaricato automaticamente dal dispositivo con una Tecnica di drive-by attack, attraverso annunci pubblicitari malevoli inseriti in svariati forum Web “underground”, come ad esempio Godlike Productions.

A individuarlo sono stati i ricercatori di sicurezza di Zscaler. Il malware, riporta il sito del Cert Nazionale, viene memorizzato sul dispositivo della vittima sotto forma di un file APK chiamato “kskas.apk”. Se installato manualmente dall’utente, il pacchetto prende la forma di un’app per la pulizia del sistema chiamata “Ks Clean”. Una volta lanciata, l’app mostra un falso messaggio di aggiornamento di sistema con la sola possibilità per l’utente di premere il pulsante “OK” e accettare l’update.

Se l’utente acconsente all’installazione dell’aggiornamento, il malware richiede l’installazione di un secondo APK chiamato “Update”, memorizzato localmente all’interno delle risorse dell’app. Non appena installata, l’app Update richiede come prima cosa l’attivazione come amministratore del dispositivo. Una volta che l’app malevola ha ottenuto i privilegi di amministratore, risulta praticamente impossibile revocarli con le normali procedure previste da Android. Questo perché l’app si registra come “ricevitore” di eventi broadcast di sistema (classe DeviceAdminReceiver) e intercetta l’azione DEVICE_ADMIN_DISABLE_REQUESTED inviata ad un amministratore del dispositivo quando l’utente tenta di disattivarlo. In questo caso, l’app impedisce la disattivazione dei privilegi di admin e blocca lo schermo del dispositivo per alcuni secondi. Apparentemente, l’unica soluzione per la rimozione del malware rimane il ripristino del dispositivo alle impostazioni di fabbrica.

Durante l’esecuzione il malware si connette ad un server C&C da cui riceve vari parametri necessari a configurare le azioni malevole da effettuare. Questo trojan mostra alla vittima una serie di annunci pubblicitari fraudolenti sovrapposti alla schermata Home e alle altre app.

Inoltre, sulla base delle autorizzazioni richieste, è in grado di compiere svariate azioni, tra cui: montare/smontare i filesystem; leggere/scrivere la cronologia dei segnalibri; disegnare sopra le finestre di sistema; sovrascrivere le impostazioni; scaricare file in maniera nascosta. Questa campagna di infezioni sta colpendo prevalentemente gli Stati Uniti, il Regno Unito e, in misura minore, la Francia.

Si parla di

In Evidenza

Potrebbe interessarti

Dopo Wannacry ecco Kskas: il trojan che colpisce i dispositivi Android

Today è in caricamento