đ Source : Osservatorio Nessuno, publiĂ© le 27 avril 2026. Analyse technique d’un Ă©chantillon 2025 du spyware Android Spyrtacus version 8.71, attribuĂ© Ă la sociĂ©tĂ© italienne SIO S.p.A.
đŻ MĂ©thode d’infection L’infection dĂ©bute par un SMS de phishing contenant un lien raccourci tinyurl.com redirigeant vers une page imitant le site de l’opĂ©rateur mobile de la victime (ex : ho. mobile / ho-mobile.it). La victime est incitĂ©e Ă tĂ©lĂ©charger un APK malveillant se faisant passer pour l’application officielle de l’opĂ©rateur avec une fausse promo 5G.
đŹ CaractĂ©ristiques techniques de l’agent
- Package name :
com.elysium.core, activité principale :it.taog.app.MainActivity - Version :
versionCode="871",versionName="8.71" - Obfusqué avec DexGuard 9.x
- SignĂ© avec une clĂ© au nom de Aziz Oukil, localisation Sant’Anastasia (Naples, Italie)
- ChaĂźne
spyrtacus-agenttrouvée dans les ressources
âïž CapacitĂ©s du spyware
- Enregistrement d’Ă©cran et captures d’Ă©cran Ă intervalle configurable
- Enregistrement des appels vocaux et audio ambiant
- Export des messages WhatsApp
- Upload de fichiers via FTP (avec chiffrement optionnel)
- Exécution dynamique de modules DEX chiffrés en AES chargés via
InMemoryDexClassLoader - Installation d’une application lĂ©gitime depuis Google Play en second stage
- Communication C2 via FTP, MQTT(S), HTTP(S), Firebase
đïž Infrastructure C2
- Un serveur Dispatcher (
/Dispatcher/GetParams) fournit les paramĂštres initiaux et l’adresse IP du C2 - Le certificat TLS embarquĂ© contient :
CN=Artemide/Spartacus, O=Coliseum, L=Roma, OU=Lotta Greco-Romana - Ce certificat est servi depuis un IP appartenant à AS206173 enregistré à SIOPLUS S.R.L. (VAT 10253360969), filiale de SIO S.p.A.
- Projets Firebase utilisés :
assist-online.firebaseio.com,dusty-apricot.firebasestorage.app
đ Attribution
- Certificat TLS liĂ© Ă l’ASN de SIOPLUS S.R.L., filiale de SIO S.p.A.
- Favicon du C2 identique Ă celui du site asigint[.]it, autre filiale de SIO
- Commentaires en dialecte napolitain dans le binaire :
STATT BBUON,SCATENATE L'INFERNO! - Cohérence avec les analyses précédentes des versions 8.65 (oct. 2024), 8.20 (avr. 2022) et une version de 2019
- Une version 8.72 serait également documentée
đ Type d’article : Publication de recherche technique avec attribution, fourniture d’IoCs et historique des versions du malware Spyrtacus.
đ§ TTPs et IOCs dĂ©tectĂ©s
Acteurs de menace
- SIO S.p.A. (cybercriminal) â
TTP
- T1660 â Phishing: SMS Phishing (Initial Access)
- T1476 â Deliver Malicious App via Other Means (Initial Access)
- T1422 â System Network Configuration Discovery (Discovery)
- T1512 â Video Capture (Collection)
- T1429 â Audio Capture (Collection)
- T1533 â Data from Local System (Collection)
- T1544 â Ingress Tool Transfer (Command and Control)
- T1481.001 â Web Service: Dead Drop Resolver (Command and Control)
- T1406 â Obfuscated Files or Information (Defense Evasion)
- T1627 â Execution Guardrails (Defense Evasion)
- T1636.003 â Protected User Data: Contact List (Collection)
IOC
- Domaines :
supporto-mobile.itâ VT · URLhaus · ThreatFox - Domaines :
srv.servicemnt.comâ VT · URLhaus · ThreatFox - Domaines :
asigint.itâ VT · URLhaus · ThreatFox - Domaines :
assist-online.firebaseio.comâ VT · URLhaus · ThreatFox - Domaines :
dusty-apricot.firebasestorage.appâ VT · URLhaus · ThreatFox - SHA256 :
ef2e1c47166fe0c5ab3bf5216baf6ad6b96f759e15ac218d1a1a3cdcc9e0994fâ VT · MalwareBazaar - Fichiers :
com.elysium.core.apk - Chemins :
res/raw/ks
Malware / Outils
- Spyrtacus (rat)
đĄ Indice de vĂ©rification factuelle : 50/100 (moyenne)
- ⏠osservatorionessuno.org â source non rĂ©fĂ©rencĂ©e (0pts)
- â 5624 chars â texte complet (15pts)
- â 8 IOCs dont des hashes (15pts)
- ⏠0/4 IOCs confirmés externellement (0pts)
- â 11 TTPs MITRE identifiĂ©es (15pts)
- ⏠date RSS ou approximée (0pts)
- â acteur(s) identifiĂ©(s) : SIO S.p.A. (5pts)
- ⏠pas de CVE à vérifier (0pts)
đ Source originale : https://osservatorionessuno.org/blog/2026/04/italian-spyware-maker-sio-still-developing-and-distributing-spyrtacus/