c.m.g
22-11-2014, 10:27
venerdì 21 novembre 2014
Una nuova variante di un noto malware si fa notare per la complessità del codice e il pericolo posto ai network delle aziende. Una minaccia complessa, con tanto di centro di controllo remoto
Roma - La società di sicurezza Lookout mette in guardia dalla diffusione di NotCompatible.C, nuova variante di un malware per Android già noto dal 2012 (http://punto-informatico.it/3510754/PI/News/android-minaccia-vien-dal-sito.aspx) e che ora rappresenta una minaccia da non sottovalutare soprattutto in contesti di connettività aziendale.
Il malware prova a infettare un terminale Android con un meccanismo di download "drive-by" camuffandosi da app legittima, e una volta entrato il codice malevolo si diffonde sui dispositivi Android eventualmente presenti in un network corporate rubando informazioni sensibili.
NotCompatible.C è parecchio difficile da individuare (http://www.theinquirer.net/inquirer/news/2382363/notcompatible-android-malware-can-turn-your-vpn-into-a-dinklebot) con mezzi tradizionali, avverte Lookout, ed è caratterizzato da una capacità di persistenza non indifferente grazie una infrastruttura di comando&controllo che fa ampio uso di ridondanza dei server e comunicazioni cifrate. Per gli esperti "NotCompatible.C ha imposto un nuovo punto di riferimento per la sofisticatezza e complessità operativa di un malware mobile", mentre tra gli obiettivi della minaccia (oltre al succitato furto di dati) c'è l'arruolamento forzato dei terminali infetti in una botnet invia-spam.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/4191148/PI/News/notcompatible-malware-android-alla-caccia-reti-aziendali.aspx)
Una nuova variante di un noto malware si fa notare per la complessità del codice e il pericolo posto ai network delle aziende. Una minaccia complessa, con tanto di centro di controllo remoto
Roma - La società di sicurezza Lookout mette in guardia dalla diffusione di NotCompatible.C, nuova variante di un malware per Android già noto dal 2012 (http://punto-informatico.it/3510754/PI/News/android-minaccia-vien-dal-sito.aspx) e che ora rappresenta una minaccia da non sottovalutare soprattutto in contesti di connettività aziendale.
Il malware prova a infettare un terminale Android con un meccanismo di download "drive-by" camuffandosi da app legittima, e una volta entrato il codice malevolo si diffonde sui dispositivi Android eventualmente presenti in un network corporate rubando informazioni sensibili.
NotCompatible.C è parecchio difficile da individuare (http://www.theinquirer.net/inquirer/news/2382363/notcompatible-android-malware-can-turn-your-vpn-into-a-dinklebot) con mezzi tradizionali, avverte Lookout, ed è caratterizzato da una capacità di persistenza non indifferente grazie una infrastruttura di comando&controllo che fa ampio uso di ridondanza dei server e comunicazioni cifrate. Per gli esperti "NotCompatible.C ha imposto un nuovo punto di riferimento per la sofisticatezza e complessità operativa di un malware mobile", mentre tra gli obiettivi della minaccia (oltre al succitato furto di dati) c'è l'arruolamento forzato dei terminali infetti in una botnet invia-spam.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/4191148/PI/News/notcompatible-malware-android-alla-caccia-reti-aziendali.aspx)