×
ItalianoEnglish
Set as default language

Grandangolo Communications

  • Home
  • Company
  • Services
    • Public Relation
    • Digital PR
    • Marketing
    • Lead Generation
    • Events
  • Best Practice
  • Customer Press Room
  • Contacts
  • Languages
  • Home
  • Customer Press Room
  • Eset
  • ESET: Arid Viper Group Targets Middle East Again, Infecting Palestinian Apps with AridSpy Spyware

Customer Press Room

ESET: Arid Viper Group Targets Middle East Again, Infecting Palestinian Apps with AridSpy Spyware

by Grandangolo Communications / Monday, 01 July 2024 / Published in Eset

AridSpy è un malware Android multilivello distribuito tramite 5 siti web dedicati. Rilevata la sua presenza sia in Palestina che in Egitto. Si tratta di un trojan controllato da remoto per la raccolta dei dati dell’utente, in grado di esfiltrare contenuti dal dispositivo

Researchers of ESET, leader europeo globale nel mercato della cybersecurity, hanno identificato cinque campagne che utilizzano app contenenti trojan per colpire gli utenti Android. Molto probabilmente condotte dal gruppo APT Arid Viper, queste campagne sono iniziate nel 2022 e tre di esse sono ancora in corso al momento della pubblicazione di questo comunicato stampa. Utilizzano uno spyware Android multistadio, che ESET ha denominato AridSpy, che scarica payload di primo e secondo livello dal proprio server di command & control (C&C) per permettergli di eludere il rilevamento. Il malware viene distribuito attraverso siti web dedicati che imitano varie app di messaggistica, un’app di offerte di lavoro e un’app del Registro Civile Palestinese. In genere, si tratta di app esistenti contenenti trojan con l’aggiunta del codice maligno di AridSpy. ESET Research ha rilevato il trojan AridSpy, controllato da remoto e focalizzato sullo spionaggio dei dati degli utenti, in Palestina e in Egitto.

Arid Viper, detto anche APT-C-23, Desert Falcons o Two-tailed Scorpion, è un gruppo di cyberspionaggio noto per aver colpito i paesi del Medio Oriente; il gruppo ha attirato l’attenzione nel corso degli anni per l’ampia gamma di malware per piattaforme Android, iOS e Windows.

Tre app compromesse distribuite tramite siti web contraffatti, sono app legittime affette da trojan con lo spyware AridSpy. Queste app dannose non sono mai state diffuse tramite Google Play e sono scaricabili esclusivamente da siti di terze parti. Per installare queste app, la potenziale vittima deve abilitare l’opzione non predefinita di Android per l’installazione di app da fonti sconosciute. La maggior parte dei casi di spyware registrati in Palestina riguardava l’app dannosa del Palestinian Civil Registry.

“Per ottenere l’accesso iniziale al dispositivo, gli attori delle minacce cercano di convincere la potenziale vittima a installare un’app falsa, ma funzionante. Una volta che l’utente clicca sul pulsante di download del sito, myScript.js, ospitato sullo stesso server, viene eseguito per generare il percorso di download corretto per il file dannoso”, spiega Lukáš Štefanko, ESET researcher che ha scoperto AridSpy, descrivendo il modo in cui gli utenti vengono infettati.

Una delle campagne includeva LapizaChat, un’app di messaggistica Android dannosa con versioni affette da trojan di StealthChat: Private Messaging in bundle con il codice maligno di AridSpy. ESET ha identificato altre due campagne che hanno iniziato a distribuire AridSpy dopo LapizaChat, questa volta presentandosi come app di messaggistica chiamate NortirChat e ReblyChat. NortirChat si basa sull’app di messaggistica legittima Session, mentre ReblyChat si basa su Voxer Walkie Talkie Messenger.

D’altro canto, l’app Palestinian Civil Registry si ispira a un’app già disponibile su Google Play. In base alle indagini dei ricercatori di ESET, l’app dannosa disponibile online non è una versione affetta da trojan dell’app presente su Google Play, ma utilizza il server legittimo dell’app per recuperare le informazioni. Ciò significa che Arid Viper si è ispirata alle funzionalità dell’app, ma ha creato un proprio livello client che comunica con il server legittimo. Molto probabilmente, Arid Viper ha effettuato il reverse engineering dell’app Android legittima da Google Play e ha utilizzato il suo server per recuperare i dati delle vittime. L’ultima campagna individuata da ESET distribuisce AridSpy come app di offerte di lavoro.

AridSpy dispone di una funzione volta a evitare il rilevamento della rete, in particolare la comunicazione C&C. Può disattivarsi, come indicato nel codice di AridSpy. L’esfiltrazione dei dati viene avviata sia tramite ricezione di un comando dal server C&C di Firebase sia con l’attivazione di un evento specifico. Questi eventi includono la modifica della connettività Internet, l’installazione o la disinstallazione dell’app, l’effettuazione o la ricezione di una telefonata, l’invio o la ricezione di un messaggio SMS, la connessione o la disconnessione del caricabatterie o il riavvio del dispositivo.

Se si verifica uno di questi eventi, AridSpy inizia a raccogliere dati della vittima e li carica sul server di esfiltrazione C&C. Può raccogliere la posizione del dispositivo, gli elenchi dei contatti, i registri delle chiamate, i messaggi di testo, le miniature delle foto e dei video registrati, le telefonate registrate, l’audio ambientale registrato, le foto scattate dal malware, i database di WhatsApp contenenti i messaggi e i contatti dell’utente, i segnalibri e la cronologia delle ricerche dal browser predefinito e dalle app Chrome, Samsung Browser e Firefox, se installate, i file dalla memoria esterna, le comunicazioni di Facebook Messenger e WhatsApp e tutte le notifiche ricevute, tra le altre cose.

Per ulteriori informazioni tecniche su AridSpy, consultare il post del blog “Arid Viper poisons Android apps with AridSpy”.

Tagged under: Arid Viper, Eset

About Grandangolo Communications

What you can read next

Fishmedley operation: ESET discovers a global espionage campaign attributed to Fishmont and I-Soon
ESET wins the title of Product of the Year 2024 of AV-COMPARATIVES
ESET Research: Botnet Ebury is active and growing. 400 thousand violated Linux servers for cryptocurrency theft and profitless purpose

Customer Press Room

  • VERTIV presents the range of overhead prefabricated infrastructures on a global level, to accelerate the implementation of data centers

    VERTIV ™ Smartrun facilitates installation ...
  • Axiante is a partner of the "Virtual Job Meeting Stem Girls" event

    Participation in the initiative dedicated to ...
  • Vertivia enhances the pre-engineered solution of data centers for EMEA Edge Computing to promote energy efficiency and fastest on-site installations

    La nuova soluzione Vertiv™ SmartAisle&#x...
  • ESET expands the Cyber ​​Threat Intelligence: new feeds and APT reports for companies of all sizes

    Announced at ESET World 2025, the expansion of ...
  • Sentinelone gives a change to the role of partners with the new Global Partnerone Program

    The program provides partners with the tools, ...

Archives

  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • September 2024
  • August 2024
  • July 2024
  • June 2024
  • May 2024
  • April 2024
  • March 2024
  • February 2024
  • January 2024
  • December 2023
  • November 2023
  • October 2023
  • September 2023
  • August 2023
  • July 2023
  • June 2023
  • May 2023
  • April 2023
  • March 2023
  • February 2023
  • January 2023
  • December 2022
  • November 2022
  • October 2022
  • September 2022
  • August 2022
  • July 2022
  • June 2022
  • May 2022
  • April 2022
  • March 2022
  • February 2022
  • January 2022
  • December 2021
  • November 2021
  • October 2021
  • September 2021
  • August 2021
  • July 2021
  • June 2021
  • May 2021
  • April 2021
  • March 2021
  • February 2021
  • January 2021
  • December 2020
  • November 2020
  • October 2020
  • September 2020
  • August 2020
  • July 2020
  • June 2020
  • May 2020
  • April 2020
  • March 2020
  • February 2020
  • January 2020
  • December 2019
  • November 2019
  • October 2019
  • September 2019
  • August 2019
  • July 2019
  • June 2019
  • May 2019
  • April 2019
  • March 2019
  • February 2019
  • January 2019
  • December 2018

Categories

  • A10
  • Abstract
  • abstract
  • Acronis
  • Ally Consulting
  • Arrow
  • Arrow Electronics
  • Axiante
  • Babel
  • Computer Center
  • Cohesity
  • Italy Cloud Consortium
  • Consys
  • D-Link
  • Eset
  • G.B. Service
  • Habble
  • HiSolution
  • HYCU
  • Icos
  • Information Tecnology
  • Ivanti
  • Link11
  • MobileIron
  • Netalia
  • Nethive
  • Nexthink
  • Nuvis
  • Praim
  • QAD
  • Qualys
  • Red Hot Cyber
  • Riverbed
  • Saviynt
  • Sensormatic
  • SentinelOne
  • Talent Software
  • Vectra
  • Vectra AI
  • Vertiv

Office printing, digital PR, marketing, lead generation: all projects are born from our passion and expertise, with an inevitable touch of creativity and innovation.

COMPANY

Grandangolo Communications Srl
Via Sardegna 19
20146 Milano
Telephone +39 335 8283393
info@grandangolo.it

I SERVIZI

  • Home
  • Company
  • Services
  • Best Practice
  • Customer Press Room
  • Contacts
  • Languages

CONTACTS

  • Contacts
  • Cookie policy
  • Privacy policy

© 2019 GRANDANGOLO COMMUNICATIONS SRL | P.IVA IT 06394850967 | All rights reserveD.

Powered by Webpowerplus

TOP