Clast82 è il malware Android che riesce a diffondersi sul Play Store. Google rimuove le applicazioni compromesse
Il malware riesce a superare i processi di controllo del Play Store e scarica un payload dannoso che può installare un trojan bancario
di Andrea Bai pubblicata il 10 Marzo 2021, alle 13:01 nel canale SicurezzaAndroid
Check Point Research ha individuato un nuovo malware che è in grado di diffondersi tramite il Google Play Store ufficiale e ha lo scopo di recapitare payload dannosi sul telefono della vittima. Il malware, denominato Clast82, fa uso di una serie di tecniche per evitare di essere rilevato dal sistema Google Play Protect e riesce a superare correttamente il periodo di valutazione per poter essere pubblicato sul PlayStore.
Per riuscire ad aggirare le misure di valutazione e controllo del Play Store, Clast82 sfrutta la piattforma Firebase di Google come server command and control e si appoggia a GitHub come piattaforma terza per l'hosting dei payload dannosi.
Il meccanismo di funzionamento è piuttosto ingegnoso: durante il periodo di valutazione Clast82 riceve da Firebase una configurazione con un parametro specifico in base al valore del quale viene scaricato un payload innocuo o quello dannoso. Il parametro scatta nel momento in cui, passata con successo la fase di valutazione, Clast82 viene pubblicato su Google Play Store. In altri termini durante la fase di valutazione Clast82 scarica payload innocui, mentre una volta pubblicato scarica quello dannoso che consta del trojan bancario AlienBot Banker (che va a intercettare le credenziali di accesso a servizi finanziari) e dello strumento di persistenza e accesso remoto MRAT.

Anche l'infrastruttura usata per la distribuzione e il mantenimento della campagna è abbastanza complessa. La mano dietro questo malware ha creato, per ogni applicazione, un nuovo utente sviluppatore per il Google Play Store e insieme anche un repository GitHub, riuscendo in questo modo a distribuire diversi payload ai dispositivi compromessi da varie applicazioni. I vari account sviluppatore creati a bella posta per questa campagna fanno tutti capo allo stesso indirizzo e-mail. La diffusione di Clast82 è avvenuta infatti tramite applicazioni open source legittime, che sono state appositamente modificate dall'attaccante per contenere il malware.
Le app che Google ha rimosso dal Play Store sono:
- Cake VPN
- Pacific VPN
- eVPN
- BeatPlayer
- QR/Barcode Scanner MAX
- Music Player
- QRecorder
- tooltipnatorlibrary
I ricercatori di Check Point hanno segnalato le app a Google il 29 gennaio, il giorno successivo la scoperta di Clast82. Google ha confermato entro il 9 febbraio che il malware era stato rimosso dal Play Store. Le app sono state installate, nel complesso, circa 15 mila volte.










Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo
Diablo II Resurrected: il nuovo DLC Reign of the Warlock
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup
NVIDIA promette un salto enorme: path tracing fino a 1 milione di volte più veloce
Il meglio di Amazon in 23 articoli: super sconti, di primavera o no, con cui risparmiare tantissimo
Questo portatile MSI da 16" OLED 3840x2400 pixel, Ryzen AI 9 e 32GB RAM crolla a 1.149€: più unico che raro
DirectX, prove tecniche di futuro: machine learning nella pipeline grafica e shader precompilati per il PC gaming
Le analisi di ALMA sulla cometa interstellare 3I/ATLAS mostrano la presenza di metanolo e acido cianidrico
La missione cinese Tianwen-3 per portare sulla Terra campioni di Marte prende forma, lancio nel 2028
Un satellite di HEO Space ha catturato un'immagine del satellite AST SpaceMobile BlueBird 6
Mini LED 144Hz a prezzo folle: questo Hisense 55" 4K costa solo 334€ su Amazon (ma serve Prime)
Novità per Fortinet: arrivano FortiOS 8.0 e nuovi aggiornamenti per Fortinet Security Operations.
Volkswagen e Xpeng, il SUV è realtà: ID. Unyx 08 in produzione con architettura da 800V
Volkswagen ribattezza ID.3 e le dà un motore più efficiente: ecco ID.3 Neo con batteria LFP e One Pedal Driving
Aruba rende disponibile VMware Hosted Private Cloud, la prima soluzione VMware Private Cloud in Italia qualificata ACN QC3
Questa Olympus da 20 MP con stabilizzazione a 5 assi scende sotto i 500€: prezzo rarissimo su Amazon
Il nuovo dispositivo di Rabbit si chiama Cyberdeck e si ispira a un grande fallimento di 15 anni fa









5 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infomi sembra una ingenuità incredibile per uno sviluppatore così furbo, e poi il play store lo permette? non gli suona strano? credo che neanche su questo forum si possa avere un multi account con la stessa mail, ma sul play store sì?
il trucco del payload da scaricare dopo non mi pare nuovo. Il problema è che se permetti di scaricare cose dopo senza controllo é ovvio che possa capitare. O no?
Non era Windows phone quello brutto e puzzone perché non aveva uno store immenso con millemila app fra cui,ad esempio,1099 app torcia che ti richiedono tutti i permessi?
Era una delle critiche che venivano mosse a Microsoft, perché non aveva uno store pieno zeppo di applicazioni (fotocopia) come iOS e specialmente Android.
Prima di morire nel mondo mobile, Microsoft era la più severa di tutte per quanto riguardava permessi e dati utente, soprattutto,le poche app che aveva (che non erano poi così poche) erano ben controllate.
Ma siccome l'importanza di un os è avere le icone sbrilluccicose e darti l'illusione di essere open source (rootate o jailbreccate il dispositivo e la garanzia fa ciao ciao) ,adesso ci ritroviamo con problemi come questo.
Spero che chi si è beccato il trojan,abbia fatto in tempo a bloccare il conto corrente on line,mi dispiace per quei 15000 pori Cristi.
il trucco del payload da scaricare dopo non mi pare nuovo. Il problema è che se permetti di scaricare cose dopo senza controllo é ovvio che possa capitare. O no?
il problema però dovrebbe essere: perché un'app che fa un payload può poi causare quel tipo di danni?
l'app originale chiedeva mille mila permessi non giustificati dall'app stessa (esempio scemo: un'app torcia non dovrebbe chiedere l'accesso ai contatti o alla posizione)? Google controlla questo aspetto? se non lo fa -> grave.
se lo fa -> o è sfuggito qualcosa, oppure una volta scaricato il payload l'app è in grado di sfruttare falle o altro per fare le sue porcate.
e qui dovrebbe essere l'OS da patchare (se ci sono bug sfruttati da questi payload) o qualcosa da rivedere sui permessi, perché non vedo come un'app "torcia" dovrebbe poter accedere ai dati dell'app della banca bypassando l'autenticazione a 2 fattori ecc ecc...
l'app originale chiedeva mille mila permessi non giustificati dall'app stessa (esempio scemo: un'app torcia non dovrebbe chiedere l'accesso ai contatti o alla posizione)? Google controlla questo aspetto? se non lo fa -> grave.
se lo fa -> o è sfuggito qualcosa, oppure una volta scaricato il payload l'app è in grado di sfruttare falle o altro per fare le sue porcate.
e qui dovrebbe essere l'OS da patchare (se ci sono bug sfruttati da questi payload) o qualcosa da rivedere sui permessi, perché non vedo come un'app "torcia" dovrebbe poter accedere ai dati dell'app della banca bypassando l'autenticazione a 2 fattori ecc ecc...
si, ma non erano app torcia ma VPN, e quelle di permessi ne hanno. Poi chiaro che ci sarà sempre una qualche falla da sfruttare una volta che sei entrato.
Se scarichi un modelleignude.exe e lo lanci su windows stai sicuro che ti fa un bel casino.
Se scarichi un modelleignude.exe e lo lanci su windows stai sicuro che ti fa un bel casino.
Si ma modelleignude.exe non lo scarichi dallo store ufficiale!
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".