LightSpy si Aggiorna: Nuove Minacce da iOS a Android Mettono a Rischio Dati e Dispositivi

LightSpy si Aggiorna: Nuove Minacce da iOS a Android Mettono a Rischio Dati e Dispositivi

Analisi dell’Evoluzione del Malware LightSpy: Nuove Minacce per iOS e Android

Con l’incessante evoluzione della tecnologia, anche i metodi utilizzati dai cybercriminali si adattano e migliorano. Recentemente, gli analisti di ThreatFabric hanno identificato una versione aggiornata del malware LightSpy, notevolmente più pericolosa e sofisticata. Questo malware ora incorpora funzionalità che possono addirittura impedire l’avvio di un dispositivo infetto o eliminare i dati essenziali come la cronologia del browser.

Originariamente individuato nel 2020 con attacchi concentrati agli utenti di iPhone a Hong Kong, LightSpy ha da allora esteso le sue capacità e il suo raggio d’azione. Inizialmente, questo malware sfruttava le vulnerabilità di iOS per compromettere i dispositivi e rubare una vasta gamma di dati, da informazioni di localizzazione a password. Ulteriori ricerche hanno rivelato l’esistenza di varianti di LightSpy anche per Android e macOS, dimostrando l’ambizione globale di questa minaccia.

Durante quest’anno, si è scoperto che le ultime attività di spionaggio orchestrate tramite LightSpy erano dirette verso utenti nel sud dell’Asia e in India, con possibili collegamenti a gruppi di hacker supportati dal governo cinese. La nuova versione di LightSpy per iOS, rilevata agli inizi del 2024, mostra un aumento significativo della complessità con l’aggiunta di 28 plugin, rispetto ai 12 della versione precedente.

Questi plugin avanzati sono capaci di cancellare file, scattare foto, registrare audio, catturare schermate e fare molto altro, compreso il furto di dati da app popolari come Telegram, WeChat e WhatsApp. Tali capacità dimostrano un preoccupante potenziale di sorveglianza e distruzione. Alcuni plugin possono persino alterare profondamente il funzionamento dei dispositivi, bloccando il loro avvio, eliminando contatti specifici o forzando il reset delle impostazioni del Wi-Fi.

L’analisi tecnica suggerisce che il malware si diffonde attraverso siti web maligni che sfruttano la vulnerabilità RCE CVE-2020-9802, principalmente in Safari, permettendo l’esecuzione di codice a distanza. Una volta compromesso, il dispositivo subisce un jailbreak tramite una serie di exploit che culminano con l’installazione di LightSpy.

Una considerazione importante per tutti gli utenti di iPhone è che il jailbreak eseguito da LightSpy non sopravvive a un riavvio del dispositivo. Pertanto, è consigliato eseguire riavvii regolari, sebbene ciò non elimini completamente il rischio di una reinfezione.

Sebbene non ci siano dettagli specifici su come questo malware venga distribuito, si pensa che gli attaccanti adottino la tecnica del wateringhole, ovvero inserendo gli exploit in siti web frequentati dalle potenziali vittime, simili agli animali che si avvicinano a un punto d’acqua. Questo metodo rende particolarmente insidiose le infezioni, poiché colpiscono gli utenti nei loro spazi virtuali quotidiani.

Con l’aumentare delle capacità distruttive di malware come LightSpy, è fondamentale rimanere informati e vigilanti. Predi sicurezza come riavvi regolari e l’uso di soluzioni antivirus affidabili sono essenziali per proteggere i propri dati personali e professionali da queste minacce sempre più avanzate.

Cyber Net Now

Cyber Net Now è una rete di professionisti che volontariamente apportano il loro contributo alla divulgazione di notizie e tematiche del mondo della cybersecurity, della sicurezza informatica e della tecnologia, specialmente in Italia.

CATEGORIES
Share This