Categorie
Sicurezza Informatica

Malware bancario Android Vultur: espansione e nuove tecniche

Tempo di lettura: 2 minuti. Il malware bancario Android Vultur introduce nuove funzionalità tecniche e migliora il mascheramento dell’attività malevola

Tempo di lettura: 2 minuti.

Il malware bancario Android Vultur, scoperto per la prima volta nel marzo 2021, sta evolvendo con nuove caratteristiche tecniche che ampliano la capacità degli attaccanti di interagire a distanza con i dispositivi mobili infetti. Queste innovazioni includono la capacità di scaricare, caricare, cancellare e installare file, nonché di controllare il dispositivo infetto utilizzando i Servizi di Accessibilità di Android.

Evoluzione e mascheramento dell’attività

Oltre alle nuove funzionalità, Vultur sta migliorando il suo camuffamento criptando la comunicazione con i server di comando e controllo (C2), utilizzando payload multipli criptati e mascherando le sue azioni malevoli sotto l’apparenza di applicazioni legittime.

Capacità di registrazione dello schermo

Vultur è uno dei primi malware bancari Android ad includere la capacità di registrazione dello schermo, oltre a funzionalità come il keylogging e l’interazione con lo schermo del dispositivo vittima. Principalmente, Vultur prende di mira le app bancarie per il keylogging e il controllo remoto.

Tecniche di distribuzione e attacchi ibridi

Vultur viene distribuito attraverso un framework chiamato Brunhilda, responsabile dell’hosting di applicazioni malevoli su Google Play Store. Recentemente, il dropper Brunhilda è stato diffuso attraverso un attacco ibrido che combina SMS e una chiamata telefonica, indirizzando la vittima verso un’app camuffata da McAfee Security.

Nuove funzionalità tecniche

Le novità tecniche introdotte in Vultur includono:

  • Utilizzo dei Servizi di Accessibilità di Android per comandi remoti come scorrimenti, gesti di scorrimento, clic e altro.
  • Funzionalità di gestione file per un controllo più completo del dispositivo infetto.
  • Capacità di bloccare l’interazione dell’utente con determinate app.

Miglioramenti nell’elusione dell’analisi e della rilevazione

Vultur ha migliorato le sue tecniche per eludere l’analisi e la rilevazione:

  • Modifica di app legittime, come l’utilizzo del nome del pacchetto McAfee Security.
  • Uso di codice nativo per decriptare i payload.
  • Diffusione del codice malevolo su più payload.
  • Criptazione AES e codifica Base64 per la comunicazione con i server C2.

Queste evoluzioni dimostrano che gli autori di Vultur stanno attivamente aggiornando e raffinando le capacità del malware, rendendolo un avversario più formidabile nel panorama delle minacce Android. Per maggiori info c’è l’analisi completa sul blog della società di sicurezza Fox-it.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version