Maestro Roberto - Tecnologie e didattica

Iscriviti alla Newsletter (no @hotmail - @live)


InvisiMole, lo spyware che si impossessa della vostra webcam! E-mail
Risorse - Sicurezza
Scritto da Administrator   
Venerdì 15 Giugno 2018 16:29
smaller text tool iconmedium text tool iconlarger text tool icon

Una delle ultime minacce ai nostri sistemi digitali è InvisiMole, un potente spyware in grado di trasformare il PC infetto in una videocamera, consentendo ai cyber criminali di vedere e ascoltare ciò che accade nella stanza della vittima o dovunque si trovi il dispositivo infetto.

InvisiMole ha un'architettura modulare e veicola l’infezione attraverso un wrapper DLL che svolge le sue attività utilizzando altri due moduli incorporati. Entrambi i moduli sono backdoor ricche di funzionalità, che insieme danno la possibilità di raccogliere quante più informazioni possibili sull'obiettivo.

Il wrapper DDL viene programmato utilizzando il Free Pascal Compiler, collocato nella cartella Windows e mascherato come file di libreria mpr.dll a 32 o 64 bit. I due moduli di accompagnamento, RC2FM e RC2CL, vengono caricati dal wrapper nel processo explorer.exe che aiuta a tenerlo separato e quindi nascosto durante il normale funzionamento.
Il modulo RC2FM contiene una backdoor e può eseguire 15 comandi che spaziano dal catturare screenshot, attivare il microfono, aprire, chiudere e caricare nuovi file.

Il modulo RC2CL ha capacità molto simili ma è inoltre in grado di raccogliere quanti più dati possibili dalla macchina infetta. È interessante notare che esiste un'opzione nel modulo RC2CL per disattivare la sua funzionalità backdoor e agire come un proxy.

InvisiMole è attivo almeno dal 2013 ma è stato individuato e analizzato solo dopo essere stato rilevato dalle soluzioni di ESET su computer compromessi in Ucraina e Russia.
La campagna che utilizza InvisiMole è altamente mirata e non sorprende dunque che il malware abbia un basso tasso di infezione, con una manciata di computer colpiti.

Il metodo di diffusione di InvisiMole non è ancora stato individuato e i ricercatori di ESET non escludono alcun vettore di infezione, inclusa l'installazione facilitata dall'accesso fisico alla macchina.

Per l’analisi tecnica di InvisiMole e per ulteriori informazioni sull’argomento è possibile visitare il blog di ESET al seguente link: www.welivesecurity.com/2018/06/07/invisimole-equipped-spyware-undercover/
 

Articoli correlati

Written on 05 Agosto 2016, 15.13 by maestroroberto
Sono già oltre un milione e mezzo gli utenti ad aver scaricato false app da Google Play. I ricercatori ESET, il più grande...
Written on 18 Maggio 2016, 15.12 by maestroroberto
immagine: www.gpg4win.org 123456. password. 12345678. qwerty. 12345: tutte queste password sono facili da ricordare, veloci da...
Written on 15 Giugno 2017, 17.37 by maestroroberto
Giunto alla terza edizione, segnalo anche per l'a. s. 2017/18 il Progetto Didattico Nazionale Gratuito nell’ambito dell’...
Written on 13 Luglio 2016, 16.15 by maestroroberto
immagine: www.macitynet.it Spazzolino da denti? Preso. Telo da mare? Preso. Computer, smartphone, tablet? Presi. Se siete tra quei...
Written on 27 Luglio 2017, 17.21 by maestroroberto
I ricercatori di ESET hanno identificato Stantinko, una backdoor modulare che attraverso un complesso sistema di infezione spinge le vittime...
Written on 22 Dicembre 2015, 14.39 by maestroroberto
E’ ormai noto che Internet rappresenta una vastissima fonte di informazioni e che alcune di queste vengono utilizzate in maniera...