Malware Android: NotCompatible.C è un pericolo

Il malware NotCompatible.C rappresenta un pericolo per l'ecosistema Android: si nasconde mediante l'impiego della crittografia e attacca reti aziendali.
Il malware NotCompatible.C rappresenta un pericolo per l'ecosistema Android: si nasconde mediante l'impiego della crittografia e attacca reti aziendali.

Si è iniziato a parlare di un malware Android chiamato NotCompatible nel 2012, in seguito alla sua comparsa e diffusione attraverso alcuni siti Web compromessi da hacker. Una nuova versione del codice maligno ha iniziato a far discutere nei giorni scorsi e, a quanto pare, a finire nel mirino dei malintenzionati sono questa volta le reti aziendali: si chiama NotCompatible.C ed è in grado di proteggere se stesso dai tool di sicurezza tramite l’impiego della crittografia.

A lanciare l’allarme è stato il team di Lookout, con un lungo post sul proprio blog ufficiale in cui vengono forniti tutti i dettagli sulla questione. A quanto pare il malware sarebbe particolarmente ostico da rimuovere dai dispositivi infetti. Il suo scopo è quello di installarsi all’interno di smartphone e tablet, per poi essere sfruttato come una sorta di proxy per diffondere campagne di spam o sottrarre i dati relativi ai biglietti acquistati dagli utenti per partecipare ad eventi, concerti compresi. La differenza principale rispetto all’edizione vista due anni fa è costituita dal fatto che quella più recente sta facendo registrare una diffusione rapida e alquanto preoccupante.

Sempre stando a quanto riportato da Lookout non è da escludere la possibilità che il codice possa essere utilizzato anche per attaccare network in ambito business e sottrarre dati sensibili. Dal punto di vista della programmazione le prime analisi hanno rilevato una struttura che lo rende simile ai malware solitamente rilevati su PC, piuttosto che a quelli che circolano nell’ecosistema mobile: è ciò che in gergo si definisce “botnet-for-rent” e dispone di un’architettura server, possibilità di comunicare con i client tramite protocolli peer-to-peer e, come già detto, ricorrere alla crittografia.

Quest’ultima caratteristica è quella che rende difficoltosa l’identificazione del traffico generato dal codice maligno, in quando indistinguibile dal flusso di pacchetti che il dispositivo invia e riceve da o verso il resto dei servizi. Prendendo in considerazione la distribuzione geografica, NotCompatible.C sembra essere diffuso in tutto il globo in modo piuttosto uniforme.

Ti consigliamo anche

Link copiato negli appunti