Il malware Guerrilla è mirato quasi 9 milioni di dispositivi Android in tutto il mondo, inclusi smartphone, orologi, TV e TV box. Il malware è distribuito da Lemon Group, che è una delle più note organizzazioni di criminalità informatica.

I gadget sono sempre a rischio di essere infettati da malware e, di tanto in tanto, sentiamo parlare di un nuovo malware che prende di mira utenti. Di recente, i ricercatori di McAfee hanno avvertito gli utenti di rimuovere 38 giochi Android il prima possibile perché pubblicavano pubblicità in background. Ora, la conferenza BlackHat Asia a Singapore ha illustrato l’impatto del malware Guerrilla.

Il malware Guerrilla è sviluppato da Lemon Group e ha colpito 8,9 milioni di utenti Android. Il malware viene essenzialmente utilizzato per intercettare password monouso da SMS, caricare payload aggiuntivi, configurare un proxy inverso dal dispositivo infetto, dirottare sessioni di WhatsApp, ecc.

Il malware Guerrilla prende di mira quasi 9 milioni di utenti Android in tutto il mondo

Il rapporto continua affermando che il malware Guerrilla ha preso di mira utenti di tutti i continenti. Tuttavia, i primi 10 paesi colpiti sono India, Argentina, Angola, Indonesia, Messico, Filippine, Russia, Sud Africa, Tailandia e Stati Uniti.

Inoltre, alcune delle infrastrutture e dei metodi utilizzati per questo attacco corrispondono all’operazione del trojan Triada, avvenuta nel 2016 e che ha preso di mira 42 modelli di telefoni Android. Si dice che l’attacco sia stato ripetuto da Lemon Group. Questo gruppo in seguito ha cambiato il suo nome in Durian Cloud SMS, ma i suoi metodi e la sua architettura sono rimasti invariati.

L’outlet afferma che il malware Guerrilla è stato trovato su 50 diverse ROM che erano state riproposte. Il malware prende di mira anche vari produttori di dispositivi Android.

Il funzionamento del malware Guerrilla è semplice ma complicato. Innanzitutto installa plug-in aggiuntivi sui dispositivi. Ogni plug-in esegue una determinata attività, come intercettare le password inviate tramite SMS, stabilire un proxy inverso o installare applicazioni aggiuntive.

Infettando i dispositivi delle vittime, Lemon Group può guadagnare un sacco di soldi falsificando annunci, rilevando risorse di rete, vendita di account compromessi, vendita di servizi proxy e offerta di servizi SMS Phone Verified Accounts (PVA).

Categories: IT Info