Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: LightSpy: nuova variante dello spyware attacca gli iPhone
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

LightSpy: nuova variante dello spyware attacca gli iPhone

Un noto spyware, noto come LightSpy, possiede una nuova variante che può penetrare nei dispositivi Apple iPhone

Andrea Tasinato 8 mesi fa Commenta! 5
SHARE

I ricercatori di sicurezza informatica hanno scoperto una versione migliorata di uno spyware per iOS di Apple chiamato LightSpy, che non solo espande le proprie funzionalità, ma incorpora anche capacità distruttive per impedire al dispositivo compromesso di avviarsi.

Contenuti di questo articolo
LightSpy, come entra questa variante sui sistemi di Apple e come agisceQuali sono i canali tramite cui LightSpy riesce a penetrare all’interno dei dispositivi?I veri bersagli di LightSpy

LightSpy, come entra questa variante sui sistemi di Apple e come agisce

“Anche se il metodo di consegna dell’impianto per iOS è molto simile a quello per macOS, le fasi di successive allo sfruttamento [della minaccia informatica] e di incremento dei privilegi differiscono notevolmente a causa delle differenze tra le piattaforme“, ha dichiarato ThreatFabric in un’analisi pubblicata questa settimana.

LightSpy, documentato per la prima volta nel 2020 come mirato agli utenti di Hong Kong, è un impianto modulare che utilizza un’architettura basata su plugin per ampliare le proprie capacità e consentirgli di catturare una vasta gamma di informazioni sensibili da un dispositivo infetto.

Leggi Altro

Motorola Razr 60 Ultra: uno smartphone e due stili
Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema
Scattered Spider prende di mira il settore aereo: l’FBI lancia l’allarme
Lightspy: nuova variante dello spyware attacca gli iphone

Le catene di attacco che distribuiscono il malware sfruttano vulnerabilità di sicurezza note in Apple iOS e macOS per attivare un exploit di WebKit, che lascia cadere un file con estensione “.PNG”, che in realtà è un binario Mach-O responsabile del recupero dei payload di fase successiva da un server remoto, abusando di un difetto di corruzione della memoria identificato come CVE-2020-3837.

Questo include un componente chiamato FrameworkLoader, che a sua volta scarica il modulo Core di LightSpy e i suoi vari plugin, i quali sono aumentati notevolmente da 12 a 28 nella versione più recente (7.9.0).

“Dopo l’avvio del Core, verrà effettuato un controllo della connettività Internet utilizzando il dominio Baidu.com, e poi verranno verificati gli argomenti passati da FrameworkLoader come dati di comando e controllo e come directory di lavoro“, ha spiegato l’azienda olandese di sicurezza, la quale ha successivamente detto: “Utilizzando il percorso della directory di lavoro /var/containers/Bundle/AppleAppLit/, il Core creerà sottocartelle per log, database e dati esfiltrati.”

Quali sono i canali tramite cui LightSpy riesce a penetrare all’interno dei dispositivi?

I plugin possono catturare una vasta gamma di dati, inclusi informazioni sulla rete Wi-Fi, screenshot, posizione, iCloud Keychain, registrazioni audio, foto, cronologia del browser, contatti, cronologia delle chiamate e messaggi SMS, oltre a raccogliere informazioni da app come File, LINE, Mail Master, Telegram, Tencent QQ, WeChat e WhatsApp.

Lightspy: nuova variante dello spyware attacca gli iphone
Grafico che mostra il funzionamento di lightspy che sfrutta delle immagini, dei plugin, e uno script in javascript per entrare nei dispositivi dei malcapitati

Alcuni dei nuovi plugin aggiunti presentano anche funzionalità distruttive che possono eliminare file multimediali, messaggi SMS, profili di configurazione della rete Wi-Fi, contatti e cronologia del browser, e persino bloccare il dispositivo impedendogli di avviarsi nuovamente. Inoltre, i plugin di LightSpy possono generare notifiche push false contenenti un URL specifico.

video che dà una spiegazione dettagliata su come LightSpy agisce, e sul come entra all’interno dei dispositivi della mela

Il veicolo di distribuzione esatto dello spyware non è chiaro, sebbene si ritenga che venga orchestrato tramite attacchi watering hole; le campagne non sono state attribuite a un criminale informatico o ad un gruppo di criminali informatici, tuttavia il vero o i veri responsabili non sono attualmente noti.

I veri bersagli di LightSpy

Tuttavia, ci sono alcuni indizi che indicano che gli operatori potrebbero essere basati in Cina, poiché il plugin di localizzazione “ricalcola le coordinate di posizione secondo un sistema utilizzato esclusivamente in Cina“; è interessante notare che i fornitori di servizi di mappe cinesi seguono un sistema di coordinate chiamato

Lightspy: nuova variante dello spyware attacca gli iphone

.

“Il caso di LightSpy su iOS evidenzia l’importanza di mantenere i sistemi aggiornati,” ha dichiarato ThreatFabric. “Gli autori dietro [lo spyware] LightSpy monitorano attentamente le pubblicazioni dei ricercatori di sicurezza, riutilizzando exploit di recente divulgazione per consegnare payload e aumentare i privilegi sui dispositivi interessati.”

E tu cosa ne pensi? Scrivi sui commenti le tue opinioni a riguardo.

 The Hacker NewsThreatFabric
Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?