iOS

Emergono altri dettagli sullo spyware di iOS Xagent

Avevamo già parlato dello spyware Xagent appositamente progettato per spiare gli utenti dei dispositivi iOS. I ricercatori della società di sicurezza Trend Micro hanno detto che hanno trovato lo spyware come parte della loro indagine in un’operazione di cyber-spionaggio finalizzata alle industrie militari, governative e della difesa – una campagna i cui altri strumenti includono e-mail e siti web di phishing e iframe malevoli iniettati in siti web legittimi.

“Uno spyware che prende di mira gli utenti Apple è molto importante di per sé, ma questo in particolare è anche coinvolto in un attacco mirato”, hanno detto i ricercatori nella loro analisi. L’obiettivo del malware è quello di rubare dati personali, registrare audio, fare screenshot e inviarli a un server di comando e controllo a distanza che i ricercatori hanno detto essere ancora operativo all’inizio di questa settimana.

xagent-apple-spyware-informatblog

Una volta installato su iOS 7, lo spyware – denominato Xagent – nasconde la sua icona e viene eseguito in background immediatamente. Quando i ricercatori hanno cercato di porvi fine uccidendo il processo, esso si riavvia quasi immediatamente.

Trend Micro ha rilevato che l’installazione del malware su un dispositivo iOS 8 produce risultati diversi: l’icona non è nascosta e inoltre non può riavviarsi automaticamente. Questo suggerisce che il malware è stato progettato prima del rilascio di iOS 8 nel settembre scorso. Trend Micro ha detto che il malware può:

  • Raccogliere messaggi di testo
  • Raccogliere elenchi di contatti
  • Raccogliere immagini
  • Raccogliere i dati di geo-localizzazione
  • Iniziare una registrazione vocale
  • Raccogliere l’elenco di applicazioni installate
  • Raccogliere l’elenco di processi
  • Ottenere lo status della wi-fi

I ricercatori fanno notare che la struttura del codice del malware è molto organizzata, aggiungendo: che “Il malware sembra attentamente mantenuto e costantemente aggiornato”. Una variante dello spyware è focalizzata sulla registrazione audio, ma può essere installato solo su dispositivi ai quali è stato eseguito il jailbreak.

Trend Micro ha detto che il metodo di installazione del malware Xagent è sconosciuto, ma ha avvertito che il dispositivo iOS non deve per forza essere con jailbreak. “Abbiamo visto un esempio in cui un avviso che coinvolge Xagent dice semplicemente ‘Tocca qui per installare l’app'”, ha detto uno dei ricercatori, aggiungendo che l’app utilizza il provisioning di Apple ad hoc, un metodo di distribuzione standard per gli sviluppatori App iOS.

Trend Micro ha detto che ci possono essere altri metodi di infezione che vengono utilizzati per installare questo particolare malware. Un possibile scenario è quello che un iPhone viene infettato dopo essere stato collegato a un computer portatile con Windows compromesso o infettato tramite un cavo USB. Apple non ha risposto a una richiesta di commento al momento della pubblicazione di questo articolo.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Le guide più interessanti