{"id":5220,"date":"2014-11-11T09:57:58","date_gmt":"2014-11-11T09:57:58","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5220"},"modified":"2020-02-26T17:27:18","modified_gmt":"2020-02-26T15:27:18","slug":"vulnerabilita_ios_e_wirelurker","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/vulnerabilita_ios_e_wirelurker\/5220\/","title":{"rendered":"Dietro il malware WireLurker si nasconde una vulnerabilit\u00e0 iOS"},"content":{"rendered":"<p>Ieri alcuni ricercatori hanno scoperto una vulnerabilit\u00e0, per poi informare Apple, sfruttata dal <a href=\"https:\/\/www.kaspersky.it\/blog\/il-malware-wirelurker-attacca-i-mac-os-x-e-poi-i-dispositivi-ios\/5196\/\" target=\"_blank\" rel=\"noopener\">malware WireLurker<\/a> che colpisce i dispositivi mobili iOS quando vengono collegati via USB a computer Windows e Mac OS X.<\/p>\n<p>La vulnerabilit\u00e0, che si chiama \u201c<a href=\"https:\/\/threatpost.com\/powerful-masque-ios-vulnerability-disclosed\/109272\" target=\"_blank\" rel=\"noopener nofollow\">Masque<\/a>\u201c, riguarda iOS 7.1.1, 7.1.2, 8.0, 8.1 e 8.1.1 beta. Il dettaglio pi\u00f9 interessante \u00e8 forse il seguente: mentre all\u2019inizio si pensava che il malware potesse infettare solo i dispositivi iOS via USB, proprio ieri i <a href=\"http:\/\/www.fireeye.com\/blog\/technical\/cyber-exploits\/2014\/11\/masque-attack-all-your-ios-apps-belong-to-us.html\" target=\"_blank\" rel=\"noopener nofollow\">ricercatori di FireEye<\/a> hanno scoperto che il bug Masque pu\u00f2 essere sfruttato anche via SMS ed e-mail. Tuttavia, per usare queste metodologie, i cybercriminali dovrebbero fare in modo che la vittima clicchi su un link che porta a delle app dannose.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Alcuni ricercatori hanno scoperto un grave vulnerabilit\u00e0 #iOS responsabile del malware Apple #WireLurker.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1Jfe&amp;text=Alcuni+ricercatori+hanno+scoperto+un+grave+vulnerabilit%C3%A0+%23iOS+responsabile+del+malware+Apple+%23WireLurker.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Tecnicamente, Masque concede ai cybercriminali l\u2019opportunit\u00e0 di sostituire app iOS legittime con altre app dannose senza che l\u2019utente se ne accorga. Almeno in parte, questa situazione deriva da un problema su iOS per via del quale non vengono verificati i certificati digitali di certe applicazioni \u00a0quando gli sviluppatori non le caricano sull\u2019App Store. Nello specifico, iOS non controlla i certificati di WireLurker, che sono a posto (anche se utilizza una certificato diverso), poich\u00e9 il malware carica l\u2019applicazione infetta direttamente da un computer fisso o portatile sul telefono dell\u2019utente. Per questo, a differenza di altri malware iOS, WireLurker ha la capacit\u00e0 di infettare dispositivi non interessati dal jailbraking.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"it\"><p><a href=\"https:\/\/twitter.com\/hashtag\/WireLurker?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#WireLurker<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Apple?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Apple<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> Targets Mac OS X Then iOS <a href=\"https:\/\/t.co\/tAtWI93wrK\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/tAtWI93wrK<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/fKAsF8ArzL\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/fKAsF8ArzL<\/a><\/p>\n<p>\u2014 Kaspersky Lab (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/530453485926776834\" target=\"_blank\" rel=\"noopener nofollow\">6 Novembre 2014<\/a><\/p><\/blockquote>\n<p>FireEyes ha affermato che WireLurker non \u00e8 l\u2019unico malware a sfruttare la vulnerabilit\u00e0 Masque e che questa possibilit\u00e0 \u00e8 conosciuta da vari cybercriminali. Tutt\u2019ora la vulnerabilit\u00e0 Masque non \u00e8 stata ancora risolta. Da quanto si sa, Apple si \u00e8 mossa rapidamente per revocare i certificati utilizzati dal malware dannoso.<\/p>\n<div class=\"pullquote\">Non si pu\u00f2 sottovalutare l\u2019importanza di una protezione anti-malware specifica per Mac OS X.<\/div>\n<p>La settimana scorsa, subito dopo la diffusione della notizia da parte dell\u2019azienda di sicurezza informatica Palo Alto Networks, il gruppo che ha creato il malware WireLurker <a href=\"https:\/\/threatpost.com\/wirelurker-mac-os-x-malware-shut-down\/109204\" target=\"_blank\" rel=\"noopener nofollow\">ha chiuso i battenti<\/a>. In ogni caso, quando il gruppo era ancora operativo, mirava a infettare computer Mac e <a href=\"https:\/\/threatpost.com\/windows-version-of-wirelurker-out-of-commission-too\/109236\" target=\"_blank\" rel=\"noopener nofollow\">Windows<\/a> , dove il malware rimaneva dormiente fino a quando l\u2019utente collegava il proprio iPhone o iPod al computer. A quel punto il malware ricercava applicazioni poco popolari all\u2019interno del dispositivo iOS collegato. Se presenti, WireLurker disinstallava queste applicazioni e le sostituiva con repliche false e infette. Non si sa a quali dati il malware puntasse esattamente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">WireLurker is no more. <a href=\"https:\/\/twitter.com\/hashtag\/WireLurker?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WireLurker<\/a> is gone: <a href=\"https:\/\/t.co\/yjdK4xgX06\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yjdK4xgX06<\/a> <a href=\"http:\/\/t.co\/gSGd2tSELf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/gSGd2tSELf<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/530664719615401986?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 7, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Gli unici utenti colpiti da WireLurker sono coloro che hanno scaricato da un market cinese non ufficiale chiamato Maiyadu l\u2019app per foto Meitu, l\u2019app di aste online Taobao o l\u2019app per effettuare pagamenti AliPay.<\/p>\n<p>A quanto dicono i ricercatori di Palo Alto, su Maiyadu sono state trovate 467 applicazioni OS X infette; tali applicazioni sono state scaricate pi\u00f9 di 350 mila volte fino al 16 ottobre da oltre 100 mila utenti.<\/p>\n<p>\u201cNon si pu\u00f2 sottovalutare l\u2019importanza di una protezione anti-malware specifica per Mac OS X\u201d, ha spiegato il Global Research and Analysis Team di Kaspersky Lab in un report su <a href=\"https:\/\/securelist.com\/blog\/research\/67457\/ios-trojan-wirelurker-statistics-and-new-information\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>. \u201cNon solo perch\u00e9 vengono infettati i computer Mac OS X, ma perch\u00e9 WireLurker ci ha dimostrato quanto sia facile infettare un iPhone utilizzando un computer. La buona notizia \u00e8 che ci sono tante opzioni di sicurezza tra cui scegliere, una di queste \u00e8 sicuramente <a href=\"https:\/\/www.kaspersky.com\/it\/homeuser\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Mac<\/a>\u201c.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alcuni ricercatori hanno scoperto un grave vulnerabilit\u00e0 iOS responsabile del malware WireLurker. <\/p>\n","protected":false},"author":42,"featured_media":5221,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[152,1266,1268,1267,1269,1264],"class_list":{"0":"post-5220","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-mac","9":"tag-malware-apple","10":"tag-malware-mac","11":"tag-masque","12":"tag-minacce-ios","13":"tag-wirelurker"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerabilita_ios_e_wirelurker\/5220\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/mac\/","name":"MAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5220"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5220\/revisions"}],"predecessor-version":[{"id":20585,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5220\/revisions\/20585"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5221"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}