CSIRT Toscana

ToxicPanda: rilevata diffusione in Italia del nuovo trojan bancario (AL03/241106/CSIRT-ITA)

Data:
6 Novembre 2024 11:34

Sintesi

Ricercatori di sicurezza hanno recentemente rilevato la distribuzione, tramite tecniche di Side-loading via Social Engineering, di un nuovo trojan bancario per dispositivi Android, denominato ToxicPanda. Diffuso tipicamente in Asia, Europa, è stato rilevato l’interessamento anche di utenze localizzate sul territorio italiano.

Descrizione e potenziali impatti

Ricercatori di sicurezza di Cleafy hanno recentemente rilasciato un report dettagliato nel quale sono riportati i dettagli di un nuovo trojan bancario denominato ToxicPanda.

Secondo quanto riportato dai ricercatori, il malware ToxicPanda risulterebbe diffuso principalmente attraverso tecniche di Side-loading tramite Social Engineering: in questo scenario, gli attaccanti esortano le potenziali vittime (tramite link inviati via email, SMS o messaggi su piattaforme di messaggistica) a prelevare e installare app malevole opportunamente predisposte, apparentemente legittime.

Inoltre, altre modalità di distribuzione prevedono la pubblicazione su portali opportunamente predisposti di app clonate, apparentemente legittime: gli utenti vengono invogliati a prelevare queste app, tipicamente a pagamento, poiché pubblicizzate gratuitamente tramite fonti o store di app non ufficiali di terze parti.

Il malware utilizza la tecnica di frode bancaria denominata On-Device Fraud (ODF), che sfrutta il controllo diretto del dispositivo infetto al fine di eseguire transazioni fraudolente. A differenza di altre tecniche che richiedono l’intervento dell’utente o l’uso di credenziali rubate, l’ODF permette agli attaccanti di operare direttamente sul dispositivo compromesso, aggirando molte delle misure di sicurezza implementate dalle banche. Di seguito alcuni dettagli che caratterizzano tale tecnica:

  • abuso dei servizi di accessibilità: il malware utilizza i servizi di accessibilità di Android per ottenere permessi elevati, manipolare l’input utente e carpire dati da altre app, focalizzandosi principalmente verso le applicazioni bancarie;
  • capacità di controllo remoto: il codice permette il controllo remoto del dispositivo infetto, consentendo agli attaccanti di eseguire transazioni e modificare le impostazioni degli account senza che sia richiesta alcuna interazione utente;
  • intercettazione degli OTP: il malware risulterebbe in grado di intercettare le password monouso (OTP) inviate via SMS o generate da app di autenticazione, bypassando così l’autenticazione a due fattori (2FA);
  • tecniche di offuscamento: è stato rilevato che il software utilizza metodologie di offuscamento per evitare il rilevamento da parte dei meccanismi di sicurezza, rendendo inoltre difficile l’eventuale analisi del codice sorgente.

Dalle analisi risulterebbe che ToxicPanda è ancora in una fase iniziale del processo di sviluppo, ciò risulta evidenziato dal fatto che alcuni comandi presenti nel codice sorgente contengono dei segnaposto senza una reale implementazione.

Allo stato dell’arte, il malware risulta aver infettato ed aggiunto alla propria botnet oltre 1500 dispositivi: di tale botnet, il 50% dei device sembrerebbe riconducibile ad utenze italiane.

Per ulteriori approfondimenti si consiglia di consultare il report tecnico disponibile nella sezione Riferimenti.

Mitre ATT&CK

TATTICA TECNICA DESCRIZIONE
Initial Access T1204.002: User Execution: Malicious File Il malware viene installato tramite file dannosi eseguiti dall’utente.
Execution T1219: Remote Access Software ToxicPanda utilizza software di accesso remoto per controllare il dispositivo infetto.
Persistence T1546.008: Event Triggered Execution: Accessibility Features Abuso dei servizi di accessibilità di Android per ottenere permessi elevati e mantenere il controllo sul dispositivo.
Privilege Escalation T1068: Exploitation for Privilege Escalation Sfruttamento dei servizi di accessibilità per ottenere permessi elevati.
Defense Evasion T1027: Obfuscated Files or Information Utilizzo di tecniche di offuscamento per evitare la rilevazione.
Credential Access T1111: Two-Factor Authentication Interception Intercettazione delle OTP (One-Time Password) per bypassare l’autenticazione a due fattori.
Collection T1113: Screen Capture Raccolta di immagini dallo schermo del dispositivo infetto.
Command and Control T1071.001: Application Layer Protocol: Web Protocols Comunicazione con il server di comando e controllo tramite protocolli web.

Azioni di Mitigazione

Gli utenti possono prevenire questa tipologia di infezioni installando software unicamente da store ufficiali, avendo comunque l’accortezza di visionare nelle recensioni la genuinità dell’applicazione.

Si consiglia inoltre di valutare l’implementazione sui propri apparati di sicurezza degli Indicatori di Compromissione (IoC) disponibili nel report di Cleafy.

Riferimenti

https://www.cleafy.com/cleafy-labs/toxicpanda-a-new-banking-trojan-from-asia-hit-europe-and-latam

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.