SHOP ONLINE
SUPPORTO TECNICO

Euro Informatica

  • Chi Siamo
    • Chi Siamo
    • Case Study
      • Cereal Docks – Case Study
      • Morato Pane – Case Study
    • Mission
    • La Storia
    • Company Profile
    • Certificazioni
      • Certificazioni ISO
      • Rating di legalità
      • Cyber Security Made in Europe
    • Responsabilità sociale
    • Partners
  • Aree di competenza
    • Infrastruttura
    • Servizi gestiti
    • Servizi a valore
    • Servizi cloud
    • Operation Center
    • Sicurezza
    • Cyberteam
    • Academy
  • News
    • Euronews
    • Eventi e Webinar
    • Cybernews
  • Lavora con noi
  • Sedi e contatti
  • Cyberteam
lunedì, 12 Settembre 2016 / Pubblicato il Alert

Malware Android, DressCode

I ricercatori del team di Check Point dedicato alla prevenzione delle minacce ai dispositivi mobili hanno scoperto un nuovo malware Android, denominato DressCode, incorporato in più di 40 app presenti su Google Play e in più di 400 app su store di terze parti.
Alcune delle app malevole identificate sono state caricate su Google Play già ad aprile del 2016 e sono rimaste inosservate fino a poco tempo fa. Alcune di queste app sono state scaricate tra le 100.000 e le 500.000 volte ciascuna. In totale, le app infette da DressCode sono state scaricate da Google Play da un numero di utenti stimato tra i 500.000 e i 2.000.000. Check Point ha già informato Google della presenza di queste applicazioni malevole e l’azienda ha iniziato a rimuoverle dallo store.
DressCode  si comporta in maniera simile a Viking Horde, creando una botnet che utilizza connessioni di rete con indirizzi IP mascherati tramite proxy, simulando clic su annunci pubblicitari allo scopo di generare falso traffico e profitto per gli attaccanti.
Una volta installato sul dispositivo, DressCode avvia la comunicazione con il server C&C. Allo stato attuale, dopo che la connessione iniziale viene stabilita, il server C&C ordina al malware di entrare in modalità “dormiente” (sleep), tenendolo in sospeso fino a quando i gestori della botnet non decidano che il dispositivo infetto debba essere attivato. In questo caso il server invia un comando di attivazione al malware, che può trasformare il dispositivo in un proxy SOCKS, che intercetta e incanala tutto il traffico da e verso il dispositivo stesso.
Dal momento che il malware permette all’attaccante di effettuare il rerouting delle comunicazioni attraverso il dispositivo della vittima, questi è in grado di accedere a qualsiasi rete interna a cui il dispositivo è connesso, potenzialmente compromettendo la sicurezza di reti private di imprese e organizzazioni.

Articoli recenti

  • CyberSecurity e CyberFuturo 2023

    Una chiacchierata online per fare il riassunto ...
  • Un business game per imparare a gestire un’impresa sostenibile

    Euro Informatica SpA è orgogliosa di esser...
  • Euro Informatica SpA annuncia il rinnovamento del proprio portale di e-commerce

    Euro Informatica SpA annuncia il rinnovamento d...
  • Euro Informatica Silver Sponsor al doppio evento HackInBo Business e Winter Edition 2022

    Anche quest’anno Euro Informatica Sp...
  • Euro Informatica Silver Sponsor al doppio evento HackInBo Business e Winter Edition 2022

    Anche quest’anno Euro Informatica Sp...

CENTRALINO UNIFICATO:
Tel. 0444 268150 - Fax 0444 268170

E-MAIL PEC:
[email protected]

E-MAIL:
[email protected]

E-COMMERCE:
www.euroinformatica.eu

Sede principale
Sandrigo (VI)
Viale della Repubblica 63/4
vedi sulla mappa

Sede Nord Ovest - Lombardia
Concorezzo (MB)
Via F. Magellano, 6
vedi sulla mappa

Ufficio territoriale - Veneto
Verona
Via Roveggia, 122/A
vedi sulla mappa

  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY PRIVATI - PRIVACY FORNITORI - PRIVACY CANDIDATI

TORNA SU
  • Shop online
  • Contattaci
  • Supporto tecnico
  • Cyberteam