• Passa alla navigazione primaria
  • Passa al contenuto principale
  • Passa alla barra laterale primaria
  • Passa al piè di pagina
Home Il lato giovane della tecnologia
  • NEWS
  • Guide Acquisto
    • Guida acquisto monitor PC
  • Telefonia
  • Smartphone
    • Samsung
    • HTC
    • LG
    • Motorola
    • Sony
    • ASUS
    • Huawei
    • Nokia
    • Lenovo
    • Xiaomi
    • Alcatel
    • Wiko
    • Oppo
  • Tablet
    • Acer
    • ASUS
    • Samsung
    • Motorola
    • Kindle Fire
    • Sony
    • Huawei
    • Lenovo
    • Mediacom
  • App
    • Android
    • iOS
  • PC
    • Notebook
    • Hardware
    • Software
    • Accessori e Componenti
    • Windows
    • Web e Social
  • Apple
    • Jailbreak
    • MacBook
    • iPhone
    • iPad
    • Apple Watch
  • Console
    • PS4
    • Xbox One
    • Nintendo
    • PS3
    • Xbox 360
  • Giochi
  • Trucchi
    • Giochi PC
    • Giochi Smartphone
  • Droni
  • Streaming e TV
  • Offerte e Tariffe
    • Telefonia Mobile
    • Fibra e ADSL
    • Pay TV
Ti trovi qui: Home / Web e Social / Il malware ritorna su Mac: è opera di Hacking Team?

Il malware ritorna su Mac: è opera di Hacking Team?

Se siamo appassionati di lotta al cybercrimine e all’information technology, ci ricorderemo di Hacking Team, una software house italiana che nel biennio 2014-2015 è stata al centro di diverse controversie nell’ambito dello spionaggio digitale.

Rinomata per la creazione di tool per intrusione e hacking utilizzati a livello mondiale, Hacking Team ha avuto particolare successo mediatico due anni fa, con l’illustrazione del funzionamento di uno dei suoi più temibili software: Remote Control System (RCS), ed è tornata sulla cresta dell’onda dopo un furto di dati riservati avvenuto nel 2015 da ignoti.

Hacking Team malware Mac

Hacking Team torna negli ultimi giorni a far parlare di sé attraverso una news che coinvolge tutti gli utenti Mac: esperti di security internazionale, tra cui Sentinel One, rinomata per la protezione da attacchi remoti, e diversi analisti di OS X, hanno rilevato quello che in gergo si definisce un “dropper”: ovvero un sistema utilizzato per installare malware sul sistema in maniera più istantanea, creando all’occorrenza anche pericolose backdoor all’insaputa dell’utente.

Il dropper in questione conterrebbe una copia del già citato RCS, aggiornato all’ultima versione, a cui sono stati applicati inoltre upgrade per impedirne il facile rilevamento da parte degli antivirus più popolari e potenti.

Esso sfrutterebbe inoltre il sistema crittografico utilizzato da Apple per la codifica dei file e dei loro contenuti, impedendo il comune funzionamento del sistema operativo: l’analisi del malware diventa ancora più complessa, se si sa che è stato schermato da un “wrapper” capace di confonderlo con altre applicazioni, spesso apparentemente dal nome legittimo.

Nonostante i sospetti di alcuni analisti convergano su Hacking Team, in seguito alla fuga di dati avvenuta nel 2015 è probabile che altri creatori di malware e derivati possano aver manipolato il codice, per creare una versione alternativa di RCS, reimmettendola in circolazione sul Web più pericolosa che mai.

Il data breach attraverso il quale sono stati sottratti oltre 400 Gigabyte di dati al gruppo potrebbe aver senz’altro portato alla luce sample di codice da riutilizzare per i più diversi fini, per questo motivo si aspettano, oltre alle soluzioni a questa notevole minaccia, ulteriori indizi che possano dare un’identità ancora più certa dietro alla nuova versione di Remote Control System, che al pari di CryptoLocker e TeslaCrypt rappresenterà uno dei problemi di security più importanti del 2016.

2 Marzo 2016 Archiviato in:Web e Social

Roberta Betti

Interazioni del lettore

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Barra laterale primaria

Categorie articolo   

  • Web e Social

Articoli correlati:

I-migliori-antivirus

Migliori antivirus gratis per PC: quali sono? Recensione dei migliori

Come funziona un virus informatico

Come funziona un virus informatico? Scopriamo tutte le tipologie di virus

Footer

Tecnoyouth.it P.IVA-02802870598
  • Homepage
  • Contattaci
  • Chi Siamo
  • Informativa Privacy
  • Cookie Policy