Passa ai contenuti principali

ClayRat, lo spyware Android che trasforma il telefono della vittima in hub di diffusione

Negli ultimi mesi è emerso uno spyware Android con capacità di propagazione aggressiva chiamato ClayRat, segnalato inizialmente come una minaccia rivolta a utenti russi ma che ora mostra segni di evoluzione e diffusione più ampia. Il nome “ClayRat” deriva dalla console C2 (command-and-control) utilizzata dagli attaccanti per gestire i dispositivi compromessi.

La campagna di attacco sfrutta un insieme di tecniche di social engineering e ingegneria web per ingannare gli utenti: vengono creati siti phishing che imitano app popolari come WhatsApp, TikTok, Google Photos o YouTube, con interfacce quasi indistinguibili, testimonianze false, conteggi di download gonfiati e persino fasi di istruzione guidata per persuadere la vittima a scaricare un file APK esterno. In molti casi il flusso parte da canali Telegram gestiti dagli attaccanti, che fungono da repository “ufficiale” per distribuire i droppers.

Molti esemplari di ClayRat agiscono da dropper: l’app visibile non è affatto l’agent spia, ma un modulo leggero che mostra una schermata fasulla di aggiornamento del Play Store o della app stessa. L’effettivo payload è nascosto come risorsa cifrata all’interno dell’APK, che viene decrittato o caricato dinamicamente durante l’installazione. Questa modalità “session-based” è pensata per ridurre i sospetti dell’utente e superare restrizioni delle versioni più recenti di Android.

Una volta attivo sul dispositivo, ClayRat richiede di essere impostato come app SMS predefinita, condizione che gli consente di oltrepassare controlli runtime sulle autorizzazioni. In questo ruolo ottiene accesso alle funzionalità di lettura, invio e intercettazione degli SMS, controllo dei log di chiamata, accesso alle notifiche e all’elenco applicazioni installate. A partire da quell’accesso ClayRat può inviare SMS con link malevoli a tutti i contatti della vittima, trasformando il dispositivo compromesso in un nodo di diffusione del malware. Altre capacità includono l’attivazione della fotocamera frontale per catturare immagini, l’esfiltrazione di informazioni sul dispositivo, la generazione di chiamate o messaggi sotto comando remoto.

Dal punto di vista della comunicazione verso il server C2, le versioni più recenti del malware utilizzano cifratura AES-GCM per proteggere i dati in transito, mentre nei modelli precedenti è stata osservata una trasmissione in chiaro su HTTP, con l’inserimento del marker “apezdolskynet” all’interno dei payload codificati in Base64. Il malware invia tutto verso il C2, che comanda le operazioni di raccolta dati, propagazione o esecuzione di comandi supportati (tra cui liste applicazioni, elenco contatti, richieste di invio SMS, cattura foto).

Il numero di varianti già rilevate in soli tre mesi supera i 600 esempi e oltre 50 droppers distinti, segno che gli operatori affinano costantemente tecniche di offuscamento e mutazione per sfuggire ai meccanismi di difesa. Le tecniche includono packing, offuscamento del codice e mascheramento delle funzioni principali.

In risposta all’emergere di ClayRat, Google ha affermato che le sue tecnologie di protezione integrate (Play Protect) bloccano le versioni note del malware sui dispositivi che hanno i servizi Google attivi. Zimperium ha condiviso indicatori di compromissione con Google e altre entità per migliorare il rilevamento e la mitigazione. In sintesi ClayRat rappresenta una minaccia sofisticata e dinamica nel panorama mobile: combina l’illusione della familiarità (imitazione delle app note), tecniche di dropper avanzate, abuso del ruolo SMS predefinito, capacità di auto-propagazione tramite rubrica e un ciclo di mutazione rapida che mette pressione ai sistemi di difesa tradizionali.

Commenti

Popolari

BatShadow, l’esca ai disoccupati, il malware “Vampire Bot” scritto in Go

Un gruppo di minaccia con nome BatShadow, probabilmente attivo in Vietnam, è recentemente al centro dell’attenzione per una campagna che punta a reclutare vittime fra chi cerca lavoro o svolge attività nel digital marketing inviando offerte false mascherate da opportunità professionali. L’obiettivo: infiltrare sistemi con un malware fino ad oggi poco documentato chiamato Vampire Bot. La catena di attacco comincia con un’email con allegato ZIP in cui si trova un documento PDF decoy e file pericolosi come shortcut (LNK) o eseguibili mascherati da PDF. Se l’utente apre il file “PDF” — che in realtà è un eseguibile — si attiva uno script PowerShell incluso nel LNK che contatta un server remoto per scaricare ulteriori payload. Fra questi payload c’è una versione “truccata” di XtraViewer (software di accesso remoto) usata probabilmente per mantenere la persistenza su macchine compromesse. Un inganno ulteriore entra in gioco quando la vittima clicca in un PDF su un link per visualizzare il co...

Zimbra, lo zero-day nelle .ICS che ha preso di mira il mondo reale

Nei primi mesi del 2025 è stato scoperto e sfruttato in attacchi mirati un difetto di sicurezza nel client web “Classic” di Zimbra Collaboration: la vulnerabilità è stata tracciata come CVE-2025-27915 e consiste in una forma di Stored Cross-Site Scripting (XSS) legata al modo in cui Zimbra gestisce e renderizza il contenuto HTML presente in file iCalendar (.ICS). Il bug è stato impiegato in campagne che, secondo i primi report, hanno preso di mira organizzazioni sensibili (tra cui forze armate in Brasile) utilizzando calendari iCalendar appositamente costruiti per far eseguire codice nel contesto della sessione dell’utente. Tecnicamente l’exploit sfrutta la scarsa sanitizzazione del contenuto HTML contenuto in un file .ICS: quando il web client Classic importa o visualizza l’evento del calendario, porzioni di HTML malevolo inserite nell’ICS non vengono filtrate correttamente e finiscono per essere eseguite nel browser della vittima come se fossero parte dell’interfaccia di Zimbra. Ques...

Giappone senza birra, un cyberattacco congela i rubinetti dell’Asahi

Immagina l’Italia senza vino per una settimana o la Germania senza birra: un black-out digitale, un semplice attacco informatico, potrebbe rendere improvvisamente irreale quella situazione. Ebbene, in Giappone sta accadendo qualcosa di simile: l’azienda Asahi, uno dei maggiori produttori di birra e bevande del Paese, è stata colpita da un cyberattacco che ha paralizzato i suoi sistemi, sospendendo ordini, spedizioni e servizi clienti su scala nazionale. L’attacco, iniziato il 29 settembre secondo fonti aziendali, è stato identificato come ransomware: per evitare che il danno peggiorasse, Asahi ha isolato i server colpiti, avviando un’indagine interna e collaborando con esperti esterni. I sistemi di ordinazione automatica e di logistica sono al momento fuori uso, tanto che l’azienda ha iniziato a elaborare manualmente alcune consegne, ma sta dando priorità a cibi e bevande analcoliche: per la birra, al momento, molte richieste sono fermate.  Il risultato? Nelle ultime ore, ristora...