Malware Android, DressCode

I ricercatori del team di Check Point dedicato alla prevenzione delle minacce ai dispositivi mobili hanno scoperto un nuovo malware Android, denominato DressCode, incorporato in più di 40 app presenti su Google Play e in più di 400 app su store di terze parti.
Alcune delle app malevole identificate sono state caricate su Google Play già ad aprile del 2016 e sono rimaste inosservate fino a poco tempo fa. Alcune di queste app sono state scaricate tra le 100.000 e le 500.000 volte ciascuna. In totale, le app infette da DressCode sono state scaricate da Google Play da un numero di utenti stimato tra i 500.000 e i 2.000.000. Check Point ha già informato Google della presenza di queste applicazioni malevole e l’azienda ha iniziato a rimuoverle dallo store.
DressCode  si comporta in maniera simile a Viking Horde, creando una botnet che utilizza connessioni di rete con indirizzi IP mascherati tramite proxy, simulando clic su annunci pubblicitari allo scopo di generare falso traffico e profitto per gli attaccanti.
Una volta installato sul dispositivo, DressCode avvia la comunicazione con il server C&C. Allo stato attuale, dopo che la connessione iniziale viene stabilita, il server C&C ordina al malware di entrare in modalità “dormiente” (sleep), tenendolo in sospeso fino a quando i gestori della botnet non decidano che il dispositivo infetto debba essere attivato. In questo caso il server invia un comando di attivazione al malware, che può trasformare il dispositivo in un proxy SOCKS, che intercetta e incanala tutto il traffico da e verso il dispositivo stesso.
Dal momento che il malware permette all’attaccante di effettuare il rerouting delle comunicazioni attraverso il dispositivo della vittima, questi è in grado di accedere a qualsiasi rete interna a cui il dispositivo è connesso, potenzialmente compromettendo la sicurezza di reti private di imprese e organizzazioni.