HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

La Triada attacca i cinesi

da Lo Staff di HackerSecret.it / domenica, 09 Giugno 2019 / Pubblicato il Hacking
Share
Tweet
Pin

Un trojan, in ambito informatico, è un malware che si cela all’interno di un altro programma che a prima vista potrebbe sembrare utile e innocuo, ma che in realtà nasconde del codice che una volta avviato potrebbe consentire l’accesso al dispositivo o la possibilità di ottenere i privilegi di root che permettono un pieno controllo sulla macchina attaccata.
E’ questo il caso del trojan Triada, che sfruttando un processo di sistema denominato Zygote, il cui scopo è quello di lanciare diverse applicazioni all’interno di Android, riesce a far eseguire al dispositivo diverse attività all’insaputa dell’utente completamente ignaro dell’attacco.
Tra le varie pecurialità di Triada ci sono l’invisibilità, la persistenza e la modularità che gli permettono sia di sfuggire alla maggior parte degli antimalware sia di riuscire ad “aprire” una backdoor ed in seguito, attraverso la stessa, installare dei moduli che poi si occuperanno di scaricare, installare ed eseguire altre applicazioni oltre ovviamente ad ottenere i già menzionati privilegi di root.
La scoperta è tutt’altro che nuova e già a marzo del 2016 il trojan era stato identificato ed analizzato, tuttavia la recente variante di Triada presenta una caratteristica molto più pericolosa e subdola delle precedenti; infatti la nuova versione scoperta da Dr. Web, e denominata Android.Triada.231, viene inserita nella libreria di sistema libandroid_runtime.so durante la fase di produzione dei dispositivi che quindi vengono consegnati ai nuovi proprietari già infetti e col codice pronto ad entrare in azione.
I ricercatori di Dr Web affermano che a diffondere il malware sia una società di Shangai che lavora a stretto contatto con diversi produttori di smartphone cinesi e che avrebbe consigliato agli stessi produttori di inserire una loro applicazione all’interno del sistema operativo che ovviamente nasconde il codice malevolo. Chiaramente alcuni sospettano una connivenza degli stessi produttori o addirittura da parte dello Stato Cinese.
Ecco i dispositivi infetti scoperti finora:

  • Leagoo;
    • M5;
    • M5 Plus;
    • M5 Edge;
    • M8;
    • M8 Pro;
    • Z5C;
    • T1 Plus;
    •  Z3C;
    • Z1C;
    • M9.
  • Doogee;
    • X5 Max;
    • X5 Max Pro;
    • Shoot 1;
    • Shoot 2.
  • Advan;
    • S5E NXT;
    • S4Z;
    • i5E.
  • Cherry Mobile;
    • Flare S5;
    • Flare J2S;
    • Flare P1.
  • ARK Benefit M8;
  • Zopo Speed 7 Plus;
  • UHANS A101;
  • Tecno W2;
  • Homtom HT16;
  • Umi London;
  • Kiano Elegance 5.1;
  • iLife Fivo Lite;
  • Mito A39;
  • Vertex Impress InTouch 4G;
  • Vertex Impress Genius;
  • myPhone Hammer Energy;
  • STF AERIAL PLUS;
  • STF JOY PRO;
  • Tesla SP6.2;
  • Cubot Rainbow;
  • EXTREME 7;
  • Haier T51;
  • NOA H6;
  • Pelitt T1 PLUS;
  • Prestigio Grace M5 LTE;
  • BQ 5510.

La lista è ancora provvisoria e non esaustiva e, secondo i ricercatori, tutti i possessori di smartphone cinesi sono potenzialmente delle vittime del trojan Triada.
Per ora soluzioni semplici e dirette non ci sono e il consiglio è quello di usare le solite procedure, che in questi casi prevedono una scansione approfondita con diversi antivirus (vi ricordiamo che l’individuazione di alcuni trojan è molto difficile dalla maggior parte degli antivirus anche se Dr Web assicura che il proprio antivirus riesca nell’individuazione di Android.Triada.231), scansione che per chi ha i privilegi di root del proprio dispositivo potrebbe risolvere il problema in maniera definitiva. Nel caso invece siate utenti esperti e vogliate essere sicuri vi consigliamo di installare una nuova immagine pulita del sistema da richiedere direttamente al produttore, con tutti i rischi del caso.

L’articolo La Triada attacca i cinesi proviene da F-Hack.

F-Hack

Share
Tweet
Pin
Taggato in: attacca, cinesi, Triada

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Scegli qui il prodotto che ti serve!

  • HACKER PACK PER IL TUO SMARTPHONE E IL TUO TABLET CON ROOT GUIDA E + 100 PROGRAMMI !!! 99,99€ 49,99€
  • HACKER PACK X IL TUO COMPUTER E IL TUO NOTEBOOK + 1000 PROGRAMMI 5GB DI MATERIALE !!! 99,99€ 49,99€
  • SOCIAL HACK LA GUIDA + COMPLETA PER HACKERARE TUTTI I SOCIAL ACCOUNT !!! 99,99€ 49,99€
  • HACKER LIBRARY LA PIU' GRANDE RACCOLTA DI LIBRI E MANUALI SULL'HACKING + 100 !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER SENZA ROOT UNICO AL MONDO CON TUTTE LE APP !!! 599,99€ 249,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER CON ROOT UNICO AL MONDO CON TUTTE LE APP !!! 699,99€ 299,99€

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Serve aiuto? Contattaci subito!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Cerca nel Sito

Gli ultimi articoli

  • Protostar – Heap Buffer Overflow – Heap 1

  • Protostar – Heap Buffer Overflow – Heap 2

  • RoyalTS SSH Tunnel – Authentication Bypass [CVE-2020-13872]

  • Come Funziona Metamask: Aggiungere Token, Regolare Gas, Cambiare Network

  • Cosa Vuol Dire Cripto Deflazionistiche? Indexed Deflationary Token

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU